JP2000511385A - Operation and maintenance system for mobile wireless networks - Google Patents

Operation and maintenance system for mobile wireless networks

Info

Publication number
JP2000511385A
JP2000511385A JP11506077A JP50607799A JP2000511385A JP 2000511385 A JP2000511385 A JP 2000511385A JP 11506077 A JP11506077 A JP 11506077A JP 50607799 A JP50607799 A JP 50607799A JP 2000511385 A JP2000511385 A JP 2000511385A
Authority
JP
Japan
Prior art keywords
lmt
maintenance
operator
access
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11506077A
Other languages
Japanese (ja)
Other versions
JP3305336B2 (en
Inventor
ヒルシュ ルツィアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2000511385A publication Critical patent/JP2000511385A/en
Application granted granted Critical
Publication of JP3305336B2 publication Critical patent/JP3305336B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 移動無線ネットワークのためのオペレーション及びメンテナンスシステムであって、ネットワークコンフィグレーションは中央でオペレーション及びメンテナンスセンタ(OMC)のメンテナンス装置(OMT)によって実施されならびに周辺部ではLMTメンテナンス装置(LMT、LMTr)によって実施され、このLMTメンテナンス装置(LMT,LMTr)は移動無線ネットワークの基地局サブシステムのネットワーク装置(BSC、BTSE、TRAU)に接続される。LMTメンテナンス装置(LMT,LMTr)によるオペレーション及びメンテナンスシステムへのアクセスを許可された各々のオペレータに対して、ネームエントリを有するオペレータデータセット、オペレータによってLMTメンテナンス装置(LMT、LMTr)を介してアクセスするために利用される特定のオペレータパスワード(passwort)及びオペレータのアクセス権の程度に関する情報を含む。LMTアクセステーブル(TB)はオペレーション及びメンテナンスセンタ(OMC)に格納されている。LMTアクセステーブル(TB)の管理のための及び基地局サブシステムのネットワーク装置(BSC、BTSE、TRAU)におけるLMTアクセステーブル(TB)のそれぞれ少なくとも部分の不揮発性記憶の起動のためのオペレーション及びメンテナンスセンタ(OMC)における制御部を有し、基地局サブシステムはこのネットワーク装置(BSC、BTSE、TRAU)を介するLMTメンテナンス装置(LMT、LMTr)によるアクセスのために必要である。 (57) Abstract: An operation and maintenance system for a mobile radio network, wherein the network configuration is performed centrally by a maintenance device (OMT) of an operation and maintenance center (OMC) and in a peripheral region an LMT maintenance device (OMT). LMT, LMTr), and the LMT maintenance devices (LMT, LMTr) are connected to network devices (BSC, BTSE, TRAU) of the base station subsystem of the mobile radio network. For each operator permitted to access the operation and maintenance system by the LMT maintenance device (LMT, LMTr), an operator data set having a name entry is accessed by the operator via the LMT maintenance device (LMT, LMTr). It contains information about the specific operator password used for this purpose and the degree of access rights of the operator. The LMT access table (TB) is stored in the operation and maintenance center (OMC). Operation and maintenance center for the management of the LMT access table (TB) and for the activation of the non-volatile storage of at least a part of each of the LMT access table (TB) in the network equipment (BSC, BTSE, TRAU) of the base station subsystem The base station subsystem is required for access by the LMT maintenance devices (LMT, LMTr) via this network device (BSC, BTSE, TRAU).

Description

【発明の詳細な説明】 移動無線ネットワークのためのオペレーション及びメンテナンスシステム 記述 本発明は請求項1の上位概念記載の移動無線ネットワークのためのオペレーシ ョン及びメンテナンスシステムに関する。 移動無線ネットワークは様々なネットワークエレメントの階層的に構造化され たシステムであり、このシステムでは最下位階層レベルは移動電話によって形成 されている。これらの移動電話は英語でいうと“Mobile Station”MSと呼ばれ る。この移動電話はいわゆる切り換えインターフェース又は無線インターフェー スを介して次の階層レベルを形成する無線基地局と通信する。この無線基地局は 基地局とも言われ、英語でいうと“Base Transceiver Station Equipment”BT SEとも呼ばれる。 このような基地局の比較的小さい無線到達距離に基づいて、通常のサイズの移 動無線ネットワークは非常に多数の基地局を含む。基地局間のデータトラフィッ クのルーティング及び制御のためにこれらの基地局はある領域に集められている 。このために設けられる上位のネットワークエレメントは、基地局制御部又は英 語でいうと“Base Station Controller”BSCと呼ばれる。基地局はいわゆる Abisインターフェースを介して基地局制御部と通信する。基地局制御部には 場合によってはデータ通信の最適化のためにトランスコーダ及びレートアダプタ ユニットが配属される。このトランスコーダ及びレートアダプタユニットは英語 でいうと“Transcoder and Rate Adapter Unit”TRAUと呼ばれる。基地局、 基地局制御部及びトランスコーダ及びレートアダプタユニットは移動無線ネット ワークの基地局サブシステムを形成する。この移動無線ネットワークは英語でい えば“Base Station Subsystem”BSSと呼ばれる。基地局、基地局制御部及び トランスコーダ及びレートアダプタユニットはこの場合基地局サブシステムのネ ットワーク装置である。 基地局制御部はいわゆるAインターフェースを介して1個又は数個の移動中継 装置と通信する。これらの移動中継装置は英語でいうと“Mobile Switching Cen ters”MSCと呼ばれ、これらの移動中継装置を介してとりわけ他の移動電話ネ ットワークへの移行が行われる。移動中継装置は数個のデータバンクと共に中継 サブシステムを形成し、この中継サブシステムは英語でいうと“Network Switch ing Subsystem”NSSとも呼ばれる。 これまで記述してきたネットワークエレメント階層の他に、オペレーション及 びメンテナンスシステム、 英語でいうと“Operation and Maintenance Subsystem”OMSと呼ばれる。こ のオペレーション及びメンテナンスシステムは全ネットワークエレメントのコン フィグレーション及び監視のために使用される。監視手段及びコンフィグレーシ ョン手段はこのために大抵の場合オペレーション及びメンテナンスセンタから遠 隔制御される。このオペレーション及びメンテナンスセンタは英語でいうと“Op eration and Maintenance Center”OMCと呼ばれ、通常は移動中継装置の領域 に存在する。 このオペレーション及びメンテナンスシステムの課題は、コンフィグレーショ ンマネジメントの実施である。このコンフィグレーションマネジメントは、英語 でいうと“Configuration Management”CMとも呼ばれ、遠隔通信マネジメン トネットワーク原理を識別する5つのマネジメント機能領域のうちの1つを表す 。 このコンフィグレーションマネジメントは一連のサービスを定義し、これらの サービスは構造の変更、つまりオペレータによる遠隔通信ネットワークの特性の 変更を可能にする。これらのサービスは常にマネジメントされたオブジェクトのインスタンス に関連する。 これらのオブジェクトは全体としてネットワーク固有のマネジメント情報ベース MIBを形成する。 原理的には移動無線ネットワークのコンフィグレーションマネジメントは2つ の側面から行われる。すな わち、中央ではオペレーション及びメンテナンスセンタのワークステーション、 このワークステーションはオペレーション及びメンテナンス装置又は英語でいう と“Operation and Maintenance Terminal”OMTと呼ばれる、から行われるか 又はネットワーク周辺部の領域でメンテナンス装置によって行われる。このメン テナンス装置は英語でいうと“Local Maintenance Terminal”LMTと呼ばれ、 さらにいわゆるTインターフェースを介して基地局サブシステムのネットワーク 装置に、すなわち基地局に又は基地局制御部に又はトランスコーダ及びレートア ダプタユニットに接続される。この場合複数のLMTメンテナンス装置は同時に 様々なネットワーク装置に接続される。ネットワーク装置に接続されるLMTメ ンテナンス装置は、この場合マネジメントされたオブジェクトの機能に関連する インスタンスを変更するために2つの異なる動作方式で動作される。LMTメン テナンス装置が直接基地局、基地局制御部又はトランスコーダ及びレートアダプ タユニットに接続されている場合、このLMTメンテナンス装置はノーマルモー ドで作動し、このノーマルモードではこのLMTメンテナンス装置は直接相応の ネットワーク装置に作用する。このLMTメンテナンス装置が基地局又はトラン スコーダ及びレートアダプタユニットに接続されている場合、このLMTメンテ ナンス装置は基地局制御部遠隔制御モードで動作され 、遠隔から所属の基地局制御部に作用する。これらの2つのコンフィグレーショ ン方式において、LMTメンテナンス装置は論理的に基地局制御部に接続されて いる。 コンフィグレーションマネジメントの点でマネジメントされたオブジェクトは 移動無線ネットワークのリソースの論理的な抽象である。この場合、メーカ固有 の機能の実現を記述するハードウェアに関連するマネジメントされたオブジェク トの間で区別が行われ、さらにそれぞれメーカに依存しない機能の抽象である機 能に関連するマネジメントされたオブジェクトの間で区別が行われる。 ハードウェアに関連するマネジメントされたオブジェクトは、当該基地局又は トランスコーダ及びレートアダプタユニットに接続されたノーマルモードで、つ まりローカルモードで動作されるLMTメンテナンス装置を介してコンフィグレ ートされる。 コンフィグレーションマネジメントの枠内ではオペレーション及びメンテナン スセンタのオペレーション及びメンテナンス装置の複数の互いに独立して作業す るオペレータ及び周辺部に接続されたLMTメンテナンス装置のオペレータが同 時にコンフィグレーション過程の形式で移動無線ネットワークのコンフィグレー ションを変更することができる。この場合、コンフィグレーション過程は通常は コマンド「Start Configur ation」によって起動され、このコマンド「Start Configuration」はオペレーシ ョン及びメンテナンス装置又はLMTメンテナンス装置によって送出され、通常 の場合にはこのようなコンフィグレーション過程はコマンド「End Configuratio n」によって終了され、この場合に全てのコンフィグレーション変更が入力され る。起動されたコンフィグレーション過程はコマンド「Abort Configuration」 によって中断され、この場合に行われたコンフィグレーション変更は破棄される 。 オペレーション及びメンテナンスセンタはこのオペレーション及びメンテナン スセンタを介する移動無線ネットワークへのオペレータアクセスの管理をセキュ リティ機構によって制御する。このセキュリティ機構は中央監視コンピュータに おいていわゆる認証及び許可検査に基づいて、すなわちユーザ識別及び権利の付 与によってインプリメントされる。従って、ユーザアクセスの管理はオペレーシ ョン及びメンテナンスセンタを介して保障されている。LMTアクセス、すなわ ち基地局サブシステムのいずれかのネットワーク装置に接続されているローカル メンテナンス装置を介するコンフィグレーションアクセスによって、オペレータ はオペレーション及びメンテナンスセンタを介するアクセスと同一のコンフィグ レーション方法を行うことができる。このようなLMTを介する移動無線ネット ワークのオペレーション及びメンテナンスシステムへのアクセスに対して、しば しばこのLMTの内部だけでオペレータ識別オペレーション及びメンテナンス家 インリフレッシュ検査が実施される。これによって、LMTローカルパスワード を知るオペレータが移動無線ネットワーク全体を不正操作できるようになってし まう。 本発明の課題は、周辺部に接続されたメンテナンス装置を介するオペレータア クセスをより良好に管理することができるオペレーション及びメンテナンスシス テムを提供することである。 上記課題は、請求項1の特徴部分記載の構成によって解決される。 本発明では、本発明のオペレーション及びメンテナンスシステムは、オペレー ション及びメンテナンスセンタに格納されたLMTアクセステーブルを有し、こ のLMTアクセステーブルは、LMTメンテナンス装置によるオペレーション及 びメンテナンスシステムへのアクセスを許可された各々のオペレータに対してネ ームエントリを有するオペレータデータセット、このオペレータによってLMT メンテナンス装置を介してアクセスするために利用される固有のオペレータパス ワード及びこのオペレータのアクセス権の程度に関する情報を含む。さらに、こ のようなオペレーション及びメンテナンスシステムは、LMTアクセステーブル の管理のための及び基地局サブシステムのネットワーク装置におけるLMTアク セステーブルのそれぞれ少なくとも部分の不揮発性記憶の起動のためのオペレー ション及びメンテナンスセンタにおける制御部を有し、基地局サブシステムはこ のネットワーク装置を介するLMTメンテナンス装置によるアクセスのために必 要である。 このようなオペレーション及びメンテナンスシステムによって、LMTアクセ スにとって重要なデータの管理は全移動無線ネットワークに対して中央でオペレ ーション及びメンテナンスセンタで行われることが保障される。これにもかかわ らず、LMTメンテナンス装置を介するアクセスの際のセキュリティに関連する データの検査は、迅速にその場で、すなわちこのネットワーク装置を介してアク セスが行われなければならないネットワーク装置において又はこのネットワーク 装置の担当の基地局制御部において可能である。なぜなら、権利を与えられたオ ペレータに対して各ネットワーク装置においてネームエントリを有するオペレー タデータセットが存在するからであり、このオペレータデータセットはこのオペ レータのパスワード管理を可能にし、さらにこのオペレータのアクセス権の程度 に関する情報を含むからである。 本発明のオペレーション及びメンテナンスシステムの有利な実施形態では、オ ペレーション及びメンテナ ンスセンタに格納され管理されたLMTアクセステーブルは複数のテーブル部分 から成り、すなわち基地局制御部を介するLMTアクセスに対するオペレータデ ータセットを有するBSCテーブル部分、基地局を介するLMTアクセスに対す るオペレータデータセットを有するBTSEテーブル部分及びトランスコーダ及 びレートアダプタ装置を介するLMTアクセスに対するオペレータデータセット を有するTRAUテーブル部分から成る。従って、各オペレータに対して、これ ら各オペレータのアクセス権に依存して相応のテーブル部分にオペレータデータ セットが存在する。従って、基地局を介して及び基地局制御部を介して及びトラ ンスコーダ及びレートアダプタ装置を介してLMTメンテナンス装置によって移 動無線ネットワークにアクセスする権利を与えられたオペレータは、BSCテー ブル部分データセット、BTSEテーブル部分データセット及びTRAUテーブ ル部分データセットを有する。 オペレーション及びメンテナンスセンタのLMTアクセステーブルの分割は、 個々のネットワーク装置にそれぞれこのネットワーク装置を介するアクセスのた めに必要とされるオペレータデータセットを伝送し、さらにこのネットワーク装 置において格納することを簡素化する。これによって本発明の実施形態では、オ ペレーション及びメンテナンスセンタの制御部が基地 局サブシステムの基地局制御部におけるLMTアクセステーブルのBSCテーブ ル部分の不揮発性記憶を起動し、さらに基地局におけるLMTアクセステーブル のBTSEテーブル部分の不揮発性記憶を起動し、トランスコーダ及びレートア ダプタ装置におけるLMTアクセステーブルのTRAUテーブル部分の不揮発性 記憶を起動する。 本発明のこの局面の実施形態ではオペレーション及びメンテナンスセンタの制 御部は基地局サブシステムの基地局制御部におけるLTMアクセステーブルのB TSEテーブル部分の及びTRAUテーブル部分の不揮発性記憶を起動する。 基地局制御部におけるBTSEテーブル部分の及びTRAUテーブル部分の記 憶によって、必要に応じてトランスコーダ及びデータ装置乃至は基地局における LMTアクセステーブル部分エントリのローカルアップデートがオペレーション 及びメンテナンスセンタの瞬時の使用可能性には依存せずに可能になる。さらに 、本発明の方法の修正形態では、付加的に基地局制御部がそれに接続されたネッ トワーク装置における固有のテーブル部分の記憶を起動する場合、オペレーショ ン及びメンテナンスセンタの制御部が基地局制御部におけるLMTアクセステー ブルの全テーブル部分の不揮発性記憶を起動すれば十分である。 本発明のオペレーション及びメンテナンスシステム の有利な実施形態では、オペレータパスワードはそれぞれ暗号化されてLMTア クセステーブルに格納されている。 本発明のオペレーション及びメンテナンスシステムのこの局面の実施形態では 、ネットワーク装置はオペレータによって暗号化されずに入力されるオペレータ パスワードを暗号化するための及び暗号化されてLMTアクセステーブルに格納 されたオペレータパスワードとこの暗号結果との比較のための制御部を含み、ネ ットワーク装置を介してLMTメンテナンス装置によってアクセスが可能である 。 これによって、暗号化されていないオペレータパスワードを移動無線ネットワ ーク内部に格納しなくてはならないことが阻止される。従って、オペレータパス ワードの盗聴は平文でオペレータパスワードが入力される間に直接盗むことによ ってのみ可能である。 本発明のオペレーション及びメンテナンスシステムの実施形態では、ネットワ ーク装置は、LMTメンテナンス装置によって平文で受信されるオペレータパス ワードを暗号化し、さらに暗号化して基地局制御部に伝送するための制御部を含 み、ネットワーク装置を介して基地局制御部遠隔制御モードで動作されるLMT メンテナンス装置によってオペレータが自分のオペレータパスワードを入力する ことによってコンフィグレーションしながらアクセスする。 この手段によってオペレータパスワードの盗聴はこの特別な適用例において付 加的に困難になる。 本発明のオペレーション及びメンテナンスシステムの有利な実施形態では、オ ペレーション及びメンテナンスセンタの制御部は、秘密情報から及び平文で入力 されるオペレータパスワードから及びオペレータのネームを含むアイデンティテ ィ情報からハッシュ関数を形成することによって、LMTアクセステーブルに格 納される暗号化されたオペレータパスワードを生成するために設けられている。 例えばネットワークエレメントタイプに対して一意的な秘密情報から及びオペ レータのネームを含むアイデンティティ情報から及び平文で入力されるオペレー タパスワードからハッシュ関数を形成することは暗号化されたオペレータパスワ ードをもたらす。この暗号化されたオペレータパスワードから解読法によって平 文で入力されるオペレータパスワードを見つけることはできない。例えば、秘密 情報は64ビット長でもよく、オペレータパスワードは128ビットまでであり 、アイデンティティ情報も同様に128ビットまでである。これらのデータによ ってハッシュ関数MD5(T.I.S)を計算し、これから暗号化結果の最初の 64ビットをLMTアクセステーブルのためのオペレータパスワードとして使用 する場合、暗号解読は不可能である。 ハッシュ関数の形成に使用される秘密情報がそれぞれネットワーク装置タイプ 固有のものである場合、さらに同一のオペレータパスワードによって、LMTア クセステーブルの異なるテーブル部分に対して暗号化され格納される異なるオペ レータパスワードが得られる。 格納されるオペレータパスワードが上で説明されたやり方で暗号化される場合 、本発明の実施形態では、ネットワーク装置タイプに固有の秘密情報から及び平 文で入力されるオペレータパスワードから及びオペレータのネームを含むアイデ ンティティ情報からハッシュ関数を形成することによって平文で入力されるオペ レータパスワードを暗号化するためにネットワーク装置の制御部を構成すること が推奨される。 LMTアクセステーブル乃至はこのようなアクセステーブルの部分がネットワ ーク装置に格納されていなかった場合にネットワーク装置の動作開始を可能にす るために、各ネットワーク装置には、インストレーションパスワード及びアクセ ス権の程度に関する情報を有するメモリが設けられ、このアクセス権はオペレー タにネットワーク装置の動作開始のために必要な僅かなコンフィグレーションコ マンドの入力を許可する。 この場合、オペレータはネットワーク装置の動作開始の際にこのオペレータに 固有のアイデンティティ及びこのオペレータのパスワードによってではなく、イ ンストレーションパスワードによってログインし、アクセスコントロール機構か ら動作開始に必要なアクセス権を得る。 本発明のオペレーション及びメンテナンスシステムの実施形態では、全ての基 地局制御部のテーブルを管理するためのオペレーション及びメンテナンスセンタ の制御部を有し、全ての基地局制御部においてアップデートに起因するLMTア クセステーブルの少なくとも一部分の不揮発性記憶の起動以後妨害がある場合に は相応の記憶過程を実施せず、さらに妨害がなくなったことが識別された場合に この記憶過程を起動するための上記オペレーション及びメンテナンスセンタの制 御部を有する。 例えばオペレーション及びメンテナンスセンタにおけるセキュリティオペレー タによる変更又はLMTオペレータ自身によるパスワード変更のようなLMTア クセスのためのセキュリティ関連データの各変更において、この変更にかかわる LMTアクセステーブルは全てのネットワーク装置インスタンスにおいてアップ デートされなければならない。上記の実施形態は、全ての基地局制御部のLMT アクセステーブルがアップデートされることを保障する。さらに、LMTアクセ ステーブルのアップデートがまだ行われていないその他の全てのネットワーク装 置のテーブルもオペレーション及びメンテナンスセンタに格納され管理される。 しかし、上記の本発明のアイデアの特に有利な実施形態では、基地局制御部には 、テーブルに配属された全ての基地局及びトランスコーダ及びレートアダプタ装 置のテーブルをそれぞれ管理するための制御部が設けられており、このテーブル に配属された全ての基地局及びトランスコーダ及びレートアダプタ装置において 、アップデートに起因するLMTアクセステーブルの少なくとも一部分の不揮発 性記憶の起動以後妨害がある場合には相応の記憶過程を実施せず、妨害がなくな ったことが識別された場合に、この記憶過程を起動するための基地局制御部の制 御部を有する。 これによって、ネットワーク装置すなわち基地局又はトランスコーダ及びレー トアダプタ装置へのコネクションの使用可能性乃至はネットワークにおけるネッ トワーク装置の使用可能性は割り当てられた基地局制御部によって周辺部で検査 しさえすればよい。さらに、基地局制御部とネットワーク装置との間の通信コネ クションが与えられれば十分である。オペレーション及びメンテナンスセンタへ の通信コネクションはこの場合同時に使用できる必要はない。 本発明のオペレーション及びメンテナンスシステムの他の有利な実施形態では 、基地局制御部に格納されたLMTアクセステーブルの少なくとも部分は、セキ ュリティオペレータによってLMTメンテナンス装置を介するアクセスのために 利用される固有のセキュリ ティパスワード及びアクセス権の程度に関する情報を有する特別なセキュリティ オペレータデータセットを含み、これはオペレーション及びメンテナンスセンタ なしのネットワーク動作の際でも基地局サブシステム内部の前記LMTアクセス テーブルのオペレータデータセットへのアクセスを可能にするためのものである 。 LMTアクセスを可能にするオペレータパスワードは常にネットワーク全体で 一意でなくてはならない。それゆえ、ネットワーク装置を介してLMTメンテナ ンス装置によってオペレータによってこのオペレータのオペレータパスワードが 変更されるのだが、このネットワーク装置は、このネットワーク装置のLMTア クセステーブルにおける変更されたオペレータパスワードの不揮発性記憶がオペ レーション及びメンテナンスセンタの起動時に行われるまでこの変更されたオペ レータパスワードによるアクセスを阻止するための制御部を含む。 本発明のオペレーション及びメンテナンスシステムのとりわけ有利な実施形態 では、各オペレータのアクセス権の程度に関する情報は、マネジメントされたオ ブジェクトの個々のクラスへのアクセスタイプの、セキュリティオペレータによ って個々に設定された権利を有する権利プロフィール基準の形式で格納されてい る。 この場合、アクセス権は例えばコンフィグレーションマネジメント又はエラー マネジメントのようなマネジメント領域を設定することができる。さらにアクセ スタイプ、例えばパッシブなアクセス又はアクティブなアクセスは個別に固有に 設定される。このような権利プロフィール基準は例えば書くネットワーク装置タ イプ毎に別個に自動テーブルによって作成され、マネジメントされたオブジェク トの全クラスに対するカラムを有し、このマネジメントされたオブジェクトに対 して瞬時のネットワーク装置がマスターデータベースを管理する。つまり、基地 局制御部に対しては、基地局サブシステム内部の機能に関連するマネジメントさ れたオブジェクトの全クラス及び基地局制御部に固有のハードウェアに関連する マネジメントされたオブジェクトの全クラス、基地局に対しては、基地局に固有 のハードウェアに関連するマネジメントされたオブジェクトの全クラス、そして トランスコーダ及びレートアダプタ装置に対しては、この装置に関係するハード ウェアに関連するマネジメントされたオブジェクトの全クラスである。権利プロ フィール基準の自動テーブルの命令カラムには全てのコマンドがリストアップさ れている。これら全てのコマンドはマネジメントされたオブジェクトの瞬時のク ラスに関係する。これら2つのカラムは自動的に作成され、この結果、これら2 つのカラムはそれぞれ完全である。個々のコマンドの 有効性を示すさらに別のカラムはノーマル状態では空白である。このカラムには 、マネジメントされたオブジェクトの個々のクラスの個々のコマンドがセキュリ ティオペレータによってそれぞれ必要に応じてアクセス権を与えられたコマンド として記入される。 本発明のオペレーション及びメンテナンスシステムのLMTアクセステーブル の有利な実施形態では、LMTメンテナンス装置によるオペレーション及びメン テナンスシステムへのアクセスの権利を与えられた、このオペレーション及びメ ンテナンスシステムに格納されたLMTアクセステーブルのオペレータの各オペ レータデータセットにはそれぞれ有効日付情報又は有効期間終了日付情報が含ま れる。 これによって、この日付情報が延長されていないアクセス権はセキュリティオ ペレータによって強制的に失効されることが保障される。 本発明のオペレーション及びメンテナンスシステムの実施形態では、LMTメ ンテナンス装置によるオペレーション及びメンテナンスシステムへのアクセスの 権利を与えられた、オペレーション及びメンテナンスセンタに格納されたLMT アクセステーブルのオペレータのオペレータデータセットにおいて、それぞれ、 このオペレータが移動無線ネットワークの基地局サブシステムのネットワーク装 置に接続されたLMTメンテナンス装置によってそのオペレータパスワードを変 更してよいかどうかの情報が含まれる。 このようなエントリは例えば複数のオペレータに対して1つのパスワードを使 用しなくてはならない場合に有意義である。この場合、個々のオペレータはこの パスワードを変更することができないようにすべきである。変更はこの場合オペ レーション及びメンテナンスセンタのセキュリティオペレータによってのみ行わ れることが推奨される。 本発明のオペレーション及びメンテナンスシステムの実施形態では、LMTメ ンテナンス装置によるオペレーション及びメンテナンスシステムへのアクセスの 権利を与えられた、オペレーション及びメンテナンスセンタに格納されたLMT アクセステーブルのオペレータのオペレータデータセットには、それぞれ、どの ようなタイプのネットワーク装置に対してオペレータがアクセス権を与えられて いるかの情報が含まれる。 本発明のこの局面の特別な実施形態では、LMTメンテナンス装置によるオペ レーション及びメンテナンスシステムへのアクセスの権利を与えられたオペレー タデータセットには、それぞれ、ネットワーク装置のタイプのどのような物理的 な装置に対してオペレータがそれぞれアクセス権を与えられているのかの情報が 含まれる。 これによって、所定のオペレータに対して全く特別 なネットワーク装置へのアクセスが認められる。しかし、同一のタイプの他のネ ットワーク装置へのアクセスは禁止される。 次に本発明を実施例に基づいて図面を参照しつつ詳しく説明する。 図1は、移動無線ネットワークの本発明に関連する部分を示す。 図2は、個々のネットワークエレメントに関連するLMTアクセスログオン過 程を示す。 図3及び4は、BSC遠隔制御モードで動作される乃至は直接基地局制御部に おいて動作されるLMTメンテナンス装置のオペレータによるオペレータパスワ ードの変更過程を示す。 図1は基地局サブシステムの一部分としてそれぞれ3つの無線基地局BTSE 及びトランスコーダ及びレートアダプタ装置TRAUを有する3つの基地局制御 部BSCを示す。個々に図示された基地局制御部BSCの各々の領域には例とし てメンテナンス装置LMTが示されている。このメンテナンス装置LMTはイン ターフェースTintを介して基地局制御部BSCに接続されている。さらに、 それぞれメンテナンス装置LMTrが示されており、このメンテナンス装置LM TrはインターフェースTintを介してトランスコーダ及びレートアダプタ装 置TRAUに結合されている。さらにメンテナンス装置LMTrが示されており 、このメンテナンス装置LMTrはインターフェースTintを介して各基地局 制御部BSCの無線基地局BTSEに接続されている。参照符号LMTrは参照 符号LMTとは対照的に相応のメンテナンス装置が英語でいえば“remote mode ”である遠隔制御モードで基地局制御部BSCにアクセスすることを示している 。 図1に図示された3つの基地局制御部BSCはそれぞれインターフェースOi ntを介してオペレーション及びメンテナンスセンタOMCに結合されている。 このオペレーション及びメンテナンスセンタOMCにはオペレーション及びメン テナンス装置OMT、本発明の制御部OSならびにLMTアクセステーブルTB を有するメモリSPが存在する。 図1の基地局制御部BSCに図示されているように、これらの基地局制御部の 各々にはLMTアクセステーブルTBが含まれている。各基地局BTSEに含ま れるLMTアクセステーブルTBのBTSEテーブル部分及び各トランスコーダ 及びレートアダプタ装置TRAUに含まれるLMTアクセステーブルTBのTR AUテーブル部分は図1には詳しくは図示されていない。上記のテーブル部分乃 至はLMTアクセステーブルは個々のネットワークエレメントにおいて当然例え ばディスク記憶装置又はプログラマブル電子的不揮発性メモリに不揮発性記憶さ れている。 図1に図示されたオペレーション及びメンテナンスシステムに含まれるLMT アクセステーブルはオペレーション及びメンテナンスセンタOMCにおいてメン テナンス装置OMTを介してセキュリティオペレータ、例えばシステムアドミニ ストレータ又はこのオペレーション及びメンテナンスシステムのグローバルセキ ュリティ担当のオペレータによって作成される。これは、このオペレータが各々 許可されたLMTオペレータに対して乃至は各LMTオペレータグループに対し てオペレータデータセットを作成することによって行われる。このオペレータデ ータセットはこの実施例ではユーザのアイデンティティ情報を含み、このアイデ ンティティ情報は場合によってはジェネリックに設定されたユーザネームから成 る。さらにこのアイデンティティ情報はオペレータパスワードを含み、このオペ レータパスワードはオペレーション及びメンテナンスセンタOMCにおいて後ほ どさらに説明される方法によって暗号化され、次いでオペレータデータセットに 格納される。さらにこのオペレータデータセットは有効期間終了日付、すなわち その日からはもはやLMTオペレータのアクセスが有効ではない日付を含む。さ らに、情報「ユーザ変更可能(user-changeable)」が含まれている。この情報 情報「ユーザ変更可能」は、オペレータパスワードがLMTオペレータ自身によ って又はオペレーション及びメンテナンスセンタOM Cだけで変更できるのか否かを示す。さらに、オペレータデータセットはネット ワーク装置タイプに関する情報を含む。この情報はネットワーク装置タイプ乃至 はLMTオペレータアクセスが許可されているネットワーク装置タイプを定義す る。これの可能な値はローカルモード又は遠隔制御モードのBSC、ローカルモ ードのBTSE及びローカルモードのTRAUである。さらに、オペレータデー タセットは、LMTオペレータアクセスが許可されている予め許可されたネット ワーク装置タイプの物理的ネットワーク装置を定めるネットワーク装置情報を含 む。これに対する可能な値は、許可されたネットワーク装置タイプに相応するマ ネジメントされたオブジェクトの全てのインスタンスに対する「全て(ll)」で あるか又は基地局サブシステム領域内部の所定のネットワーク装置タイプの個々 のネットワーク装置インスタンスを定める「値のセット(set of values)」で ある。この場合、とりわけBSC遠隔制御モードにおいて異なるアクセス領域が 定義できる。さらに、各オペレータデータセットは権利プロフィール基準を含む 。この権利プロフィール基準は相応のLMTオペレータ乃至はLMTオペレータ グループに固有の権利プロフィールへのポインタを含む。 セキュリティオペレータはオペレーション及びメンテナンスセンタOMCにお いて各LMTオペレータに 対して固有の権利セットを割り当てる。この固有の権利セットは権利プロフィー ル基準と呼ばれる。この権利は一方でマネジメント領域を設定し、このマネジメ ント領域は相応のLMTオペレータによって管理されうる。この例はコンフィグ レーションマネジメント又はエラーマネジメントである。さらに、この権利は、 GETのようなパッシブなアクセスか又はSET、DELETE又はCREATEのようなアクティ ブなアクセスが許可されているかどうかのアクセスセットを設定する。この場合 、権利プロフィール基準の定義はこの実施例においては各ネットワーク装置タイ プ毎に別個に3つのカラム(又はロウ)を有する自動テーブルによって行われる 。これらのカラム(又はロウ)は全て自動的に設定され、これらのカラム(又は ロウ)のうちの1つだけがセキュリティオペレータによって制御可能である。カ ラム(又はロウ)はマネジメントされたオブジェクトの全クラスをリストアップ し、これらマネジメントされたオブジェクトの全クラスに対して相応のネットワ ーク装置タイプはマスタデータベース、すなわちLMTアクセステーブルの部分 を含む。これは基地局制御部BSCに対しては基地局サブシステム内部の機能に 関連するマネジメントされたオブジェクトの全クラスであり、基地局BTSEに 対しては基地局固有のハードウェアに関連するマネジメントされたオブジェクト の全クラスであり、トランスコーダ及びレートアダプ タ装置TRAUに対してはこのトランスコーダ及びレートアダプタ装置TRAU に関連するハードウェアに関連するマネジメントされたオブジェクトの全クラス である。さらに別のカラム(乃至はロウ)は全コマンドのリストを含む。この全 コマンドは、前述のカラム乃至はロウに記載されたマネジメントされたオブジェ クトの各クラスに関連する。第3のカラム(乃至はロウ)は権利の有効性に関す る情報を含む。このカラム(又はロウ)は、セキュリティオペレータによって変 更可能な幾つかのカラム(乃至はロウ)である。このカラムに自動的に記入され る値は「無効(invalid)」乃至は(空白(blank))である。セキュリティオペ レータはこのカラム(乃至はロウ)においてLMTオペレータに割り当てられた 権利を「有効(valid)」と記入することができる。最後に挙げたカラムがアッ プデートされた後で、このこのテーブルはオペレーション及びメンテナンスセン タOMCに権利プロフィール基準として格納され、前述のオペレータデータセッ トの定義の際に使用される。 ここに記述される実施例ではオペレーション及びメンテナンスセンタにおいて 次のセキュリティ関連活動が行われる: 権利プロフィールの作成。 暗号化されたオペレータパスワードを有するオペレータデータセットの作成。 少なくとも1つのLMTアクセステーブルの形成及び格納。このLMTアクセ ステーブルは、基地局制御部BSCへのアクセスのためのBSCテーブル部分、 基地局BTSEへのアクセスのためのBTSEテーブル部分及びトランスコーダ 及びレートアダプタ装置へのLMTアクセスのためのデータセットを有するTR AUテーブル部分から成る。 LMTアクセステーブル、すなわちBSCテーブル部分の、BTSEテーブル 部分の及びTRAUテーブル部分のLMTアクセステーブルを全基地局制御部B SCに伝送すること。 基地局制御部BSCでは全LMTアクセステーブル部分がハードディスクに格 納される。BTSEテーブル部分は全基地局BTSEに伝送され、TRAUテー ブル部分は全トランスコーダ及びレートアダプタ装置TRAUに伝送される。 各基地局BTSEではLMTアクセステーブルのBTSEテーブル部分が不揮 発性メモリ領域に格納される。 各トランスコーダ及びレートアダプタ装置TRAUでは、LMTアクセステー ブルのTRAUテーブル部分が不揮発性メモリ領域に格納される。 暗号化されたLMTオペレータパスワードは、オペレーション及びメンテナン スセンタOMCにおいて各ネットワーク装置タイプに対して一意的な64ビット 長の秘密情報を使用して、平文で入力される128ビット長までのオペレータパ スワードを使用して及びオペレータネームを含む128ビット長までのアイデン ティティ情報を使用して作成される。これらのデータによってハッシュ関数MD 5(T.I.S)が計算される。暗号化結果の最初の64ビットはオペレータパ スワードとしてオペレータデータセットにおいて使用される。オペレーション及 びメンテナンスセンタにおいて作成されるネットワーク装置に対する全てのオペ レータデータセットは、LMTアクセステーブルのテーブル部分、すなわち、B SCテーブル部分、BTSEテーブル部分又はTRAUテーブル部分を形成する 。BSCテーブル部分はローカルモードでもLMTメンテナンス装置LMT、L MTrの遠隔制御モードでも基地局制御部BSCへのLMTアクセスに対して有 効である。移動無線ネットワークがオペレーション及びメンテナンスシステムO MC又はオペレーション及びメンテナンスOMCへのインターフェースOint の故障の際でも機能しつづけることを保障するために、基地局制御部BSCには BTSEテーブル部分及びTRAUテーブル部分も格納されている。 LMTメンテナンス装置を介する移動無線ネットワークのオペレーション及び メンテナンスシステムへのアクセスのために、オペレータはLMTメンテナンス 装置LMT、LMTrを介してオペレーション及びメ ンテナンスシステムにログオンしなくてはならない。相応の過程は次にLMTロ グインと呼ばれ、オペレータは次のようなログインパラメータを入力する:例え ば自分の名前、自分のユーザパスワードのようなユーザ識別子及びLMTメンテ ナンス装置LMT、LMTrの動作モードに関する情報を入力する。LMT動作 モードはローカルモードか又は遠隔制御モードでよい。 次に、LMTメンテナンス装置がローカルモードにある時に、LMTアクセス の場合に対する本発明の実施例によるオペレーション及びメンテナンスシステム のセキュリティマネジメントを説明する。この場合、LMTメンテナンス装置L MT、LMTrは3つの異なるネットワーク装置、すなわち基地局制御部BSC 、基地局BTSE又はトランスコーダ及びレートアダプタ装置TRAUで動作さ れる。従って、ここに記述されるセキュリティマネジメントプロシージャとの関 連においてローカルモードにおけるLMTメンテナンス装置のアクセスの際にネ ットワーク装置という概念が使用される場合、基地局制御部BSCか又は基地局 BTSEか又はトランスコーダ及びレートアダプタ装置TRAUが意味されてい る。 第1のステップではオペレータはログインパラメータを入力し、この際LMT メンテナンス装置LMT、LMTrの動作モードとして「ローカルモード」が入 力される。さらに別のパラメータは「ユーザID」、つまり上記のユーザアイデ ンティティ情報(名前)であり、さらに「パスワード」、つまりユーザパスワー ドである。 次のステップでは、LMTメンテナンス装置LMT、LMTrの制御部がこれ らのパラメータ、ユーザID、ローカルモード、パスワードを有するメッセージ を発生し、これをローカルなネットワーク装置に送信する。このローカルなネッ トワーク装置にはLMTメンテナンス装置LMT、LMTrが接続されている。 このネットワーク装置はパラメータ、ユーザIDに基づいて相応のオペレータデ ータセットをこのネットワーク装置担当のLMCアクセステーブルTBのテーブ ル部分において探索する。 次いで、このネットワーク装置の制御部は、オペレータデータセットのエント リ「有効期間終了日付」が現在の日付よりも大きいかどうかを調査する。イエス の場合つまりオペレータデータセットがまだ有効である場合、このネットワーク 装置の制御部はこのネットワーク装置の制御部のソフトウェア内部に秘匿されて いる秘密情報、オペレータによってLMTメンテナンス装置LMT、LMTrに 平文で入力されたパスワード及びオペレータによって入力されたユーザIDによ ってハッシュ関数MD5(T.I.S)を計算する。計算されたハッシュ関数の 最初の64ビットはLMT アクセステーブル部分のオペレータデータセットに含まれるオペレータパスワー ドと比較される。一致する場合には、このネットワーク装置はログイン確認をL MTメンテナンス装置LMT、LMTrに送信する。この実施例の実施形態にお いて、有効期間終了日付の情報が概してこのオペレータによるアクセスに関係な く、ただ以前のオペレータパスワードによるアクセスに関係しており、さらにオ ペレータデータセットにはこのオペレータに自分のオペレータパスワードを自分 で変更することを許可する情報が含まれている場合、有効期間の終了したこの古 いパスワードが暗号化され、古いパスワードとして中間記憶される。これに基づ いてこのネットワーク装置の制御部はLMTメンテナンス装置LMT、LMTr のこのオペレータに自分のパスワードを変更することを要求する。 ネットワーク装置で暗号化されたオペレータパスワードとオペレータデータセ ットに暗号化されて含まれているオペレータパスワードとの比較が一致しない場 合、ログインの試みは拒否され、LMTメンテナンス装置LMT、LMTrへの このネットワーク装置のインターフェースTintは阻止されたままである。 ログインの試みが成功するか否かには関係なく、ネットワーク装置はISO/ IEC10164.7乃至はITU-T Rec.X.736によるセキュリテ ィアラームメッセージを発生し、このセキュリティアラーム メッセージはオペレーション及びメンテナンスセンタOMCにインターフェース Ointを介して伝送される。このメッセージはこのネットワーク装置に中間記 憶され、オペレーション及びメンテナンスセンタOMCとの通信が正常に処理さ れるか乃至はオペレーション及びメンテナンスセンタOMCからの確認が受信さ れるまでバッファメモリに留まっている。 ネットワーク装置の初期インストレーション、すなわちLMTメンテナンス装 置によるこの場所へのインストレーションの際には、このネットワーク装置には まだオペレータデータセットは存在しない。従って、この場合には、デフォルト パスワードによるオペレータのログインが行われる。このデフォルトパスワード は例えばネットワーク装置のEPROMに固定的に格納されており、LMTメン テナンス装置オペレータにとっては既知である。このデフォルトパスワードに割 り当てられる最小限の権利プロフィール基準は、このオペレータにただLMTメ ンテナンス装置LMT、LMTrを介するコンフィグレーションコマンドの入力 だけを許可する。これらのコンフィグレーションコマンドはネットワーク装置の 動作開始に必要である。 次に図2を参照しつつ、基地局BTSE又はBSC遠隔制御モードBSCにお けるトランスコーダ及びレートアダプタ装置TRAUのLMTメンテナンス装置 によるオペレータの基地局制御部BSCへのアクセス のためのログイン過程Loginを記述する。このために、オペレータは、基地 局BTSE又はトランスコーダ及びレートアダプタ装置TRAUのいずれかに接 続されているLMTメンテナンス装置LMTrにおいて自分の識別子「ユーザI D」、自分のオペレータパスワード「パスワード」及びLMT動作モード「BS C遠隔制御モード」を入力する。LMTメンテナンス装置LMTrの制御部はこ れらのパラメータによってメッセージを発生し、このメッセージをローカルなネ ットワーク装置、すなわち基地局BTSE又はトランスコーダ及びレートアダプ タ装置TRAUに送信する。このメッセージではオペレータパスワードは平文で 含まれている。このパスワードが比較的長いAbis区間乃至はAsub区間を 介して暗号化されずに伝送されることを阻止するために、このローカルネットワ ーク装置BTSE又はTRAUの制御部は、このネットワーク装置のソフトウェ アに含まれるがネットワーク装置タイプ基地局制御部には有効な秘密情報、パス ワード及びアイデンティティ情報ユーザIDによってハッシュ関数MD5(T. I.S)を形成する。さらに、ネットワーク装置BTSE乃至はTRAUにおい てアイデンティティ情報ユーザIDが格納される。これに基づいてこのローカル なネットワーク装置はユーザID及び暗号化されたパスワードを有するログイン メッセージを基地局制御部BSCに転送する。 基地局制御部BSCではパスワード有効性の検査及びユーザの識別が行われ、 上記のローカルモードでのログイン過程と同一のアルゴリズムが使用される。基 地局制御部BSCは次いでネットワーク装置BTSE又はTRAUに肯定応答又 は否定応答メッセージを送信する。このネットワーク装置BTSE又はTRAU を介してログイン方法が実行されている。このネットワーク装置BTSE又はT RAUはこの応答メッセージを記録し、この応答メッセージをLMT装置に伝送 する。この図では肯定応答メッセージログインOKの伝送が図示されている。 付加的に、基地局制御部BSCはローカルモードでのログイン過程において前 述したように、セキュリティアラームメッセージを発生する。このセキュリティ アラームメッセージはオペレーション及びメンテナンスセンタOMCに伝送され 、そこで格納される。最後に挙げたステップは図2には図示されていない。とい うのも、図2はLMTメンテナンス装置LMTr、ネットワーク装置と基地局制 御部BSCとの間の関連に限定しているからである。 オペレータがLMTメンテナンス装置LMT、LMTrを介して移動無線ネッ トワークのオペレーション及びメンテナンスシステムにアクセスすることを阻止 する複数の方法がある。1つの方法は、オペレーション及びメンテナンスセンタ OMCのセキュリティオペ レータがこのオペレータに割り当てられたオペレータデータセットにおけるパラ メータ「有効期間終了日付」を既に有効期間終了してしまった日付にセットする ことである。この場合、セキュリティオペレータは、さらに未来においてオペレ ータアクセスが阻止されなければならないLMTオペレータにパスワードの変更 の権利を与えないことを保障しなくてはならない。オペレータデータセットにお いて相応の権利がエントリされている場合には、セキュリティオペレータは従っ てこのようなエントリも「権利なし」に変更しなければならない。この方法はオ ペレータアクセスを一時的に阻止するのにとりわけ適している。というのも、こ のオペレータデータセットの他のデータは保持されたままであるからである。 しかし、セキュリティオペレータはLMTアクセステーブルの全オペレータデ ータセットを削除することもできる。これによって、オペレータ乃至はオペレー タグループは決定的に阻止される。 1つのオペレータグループの複数のオペレータの共有パスワードが使用され、 このパスワードが許可をうけていない人物によって知られてしまう危険性が存在 する場合、セキュリティオペレータは相応のオペレータデータセットのオペレー タパスワードを変更することによって未来のためにこのパスワードによるアクセ スを阻止することができる。 どのようなやり方でオペレータのアクセスが阻止されるかには関係なく、瞬時 のLMTアクセステーブルはオペレーション及びメンテナンスセンタOMCにお けるセキュリティオペレータによるエントリの変更の後で瞬時のネットワーク装 置タイプの各インスタンスに伝送されなくはならない。オペレーション及びメン テナンスセンタOMCは、ログイン過程と関連して前述したセキュリティアラー ムメッセージに類似のセキュリティアラームメッセージを発生する。 オペレータが自分のパスワードを自分自身で変更できる権利を与えられている 場合、このオペレータは基地局制御部BSCにアクセスするLMTメンテナンス 装置LMT、LMTrによってこれを行う。 次に図3及び4を参照しつつLMTオペレータによる自分のパスワードの変更 を記述する。 各ネットワーク装置には、属性「LMTパスワード」を有するマネジメントさ れたオブジェクト「LMTアクセス」のインスタンスが存在する。この属性「L MTパスワード」はメッセージAttributeValueChangedNotificationを発生する ために使用される。(例えばISU/IEC10164-1乃至はITU-T R ec.X.730による)このメッセージAttributeValueChangedNotification は図3及び4ではAVCNによって示されているが、このメッセージAttributeV alueChangedNotificationは確認を待機するモードにおい てオペレーション及びメンテナンスセンタOMCに送信される。 成功したログイン過程Loginの後でLMTオペレータはコマンド「Change Password」によって瞬時のLMT動作モードに対する自分の新しいパスワード を入力する。自分の古いパスワードが無効となっており、さらにLMTアクセス テーブルのユーザデータセットにおいてこのユーザにパスワード変更の権利が与 えられている場合には、自分のパスワードのこのような変更はLMTオペレータ には暗黙のうちに可能である。 コマンド「Change Password」をLMTメンテナンス装置LMT、LMTrに 入力した後で、このLMTメンテナンス装置LMT、LMTrの制御部は新しい パスワードを有するメッセージ「SET」を発生し、これをまず最初にローカルな ネットワーク装置、例えば基地局制御部BSC、基地局BTSE又はトランスコ ーダ及びレートアダプタ装置TRAUに送信する。このメッセージ「SET」はす なわちTインターフェースT-INTERFACEを介して伝送される。パスワード変更過 程の後続の経過はとりわけLMTメンテナンス装置LMT、LMTrの動作モー ドに依存する。従って、続いてまず最初にLMTメンテナンス装置LMTrがB SC遠隔制御モードで基地局BTSE又はトランスコーダ及びレートアダプタ装 置TRAUを介して基地局制 御部BSCにアクセスする場合の経過を記述する。この経過は図3に図示されて いる。次いで、LMTメンテナンス装置LMTがローカルモードでTインターフ ェースT-INTERFACEを介して基地局制御部BSCに接続される場合のパスワード 変更経過の相違点を図示する。 図3の場合にはオペレータは(ここには図示されていない)コマンド「Change Password」の他に自分の識別子ユーザID、平文の自分のパスワード及びモー ドとしてBSC遠隔制御モードを入力する。既述のとおり、これらに基づいてL MTメンテナンス装置LMTrの制御部は平文のパスワードを有するメッセージ 「SET」をTインターフェースT-INTERFACEを介してネットワーク装置BTSE/ TRAUに伝送し、このネットワーク装置BTSE/TRAUを介してBSC遠 隔制御モードで基地局制御部BSCにアクセスする。ネットワーク装置BTSE /TRAUにおいて、このネットワーク装置BTSE/TRAUの制御部はこのネ ットワーク装置BTSE/TRAUのソフトウェアに含まれる秘密情報、新しい パスワード及びログイン過程において格納されたオペレータネームユーザIDに よってハッシュ関数を計算する。この計算結果の最初の64ビットは新たに暗号 化されたパスワードとして基地局制御部BSCに伝送し、そこでこのパスワード がユーザにより変更可能でありかつまだ有効である 場合に属性「LMTパスワード」に割り当てられる。マネジメントされたオブジ ェクトLMTアクセスのインスタンスはAttributeValueChangedNotification A VCNを発生する。このAttributeValueChangedNotification AVCNはAbi s/AsubインターフェースAbis/Asub-INTERFACEを介して基地局制御部BSC へ伝送され、ここから透過的にOインターフェースO-INTERFACEを介してオペレ ーション及びメンテナンスシステムOMCに伝送される。古いパスワードに相応 し、ログイン過程Loginの際に格納された値「古い属性値(Old Attribute Value)」を使用してオペレーション及びメンテナンスセンタOMC内の制御部 は瞬時のオペレータデータセットをLMTアクセステーブルにおいて見つけだし 、値「パスワード」を新しい値「LMTパスワード」によって置換する。次いで このオペレーション及びメンテナンスセンタOMCは変更されたLMTアクセス テーブルを全ての基地局制御部BSCに伝送させる。相応のコマンドがOインタ ーフェースO-INTERFACEを介して基地局制御部BSCに伝送される。基地局制御 部BSCでは、LMTアクセステーブルがアップデートされる。さらにこのコマ ンドはAbis/AsubインターフェースAbis/Asub-INTERFACEを介してネット ワーク装置BTSE/TRAUに伝送され、このネットワーク装置BTSE/TR AUにおいて同様にLMTアクセステーブルがア ップデートされる。このネットワーク装置BTSE/TRAUはTインターフェ ースT-INTERFACEを介して確認メッセージをLMTメンテナンス装置LMTrに 伝送する。オペレーション及びメンテナンスセンタOMCの確認メッセージがL MTメンテナンス装置LMTrまで伝送された時にのみこの新しいパスワードは 有効である。これによってオペレーション及びメンテナンスセンタOMCからの 新しいパスワードが全移動無線ネットワークにおいてアップデートされることが 保障される。 図3の実施例ではLMTメンテナンス装置LMTrはBSC遠隔制御モードで 動作されるので、基地局BTSE又はトランスコーダ及びレートアダプタ装置T RAUでありうるネットワーク装置BTSE/TRAUはパスワードの暗号化の ために秘密情報を使用しなくてはならない。この秘密情報はネットワーク装置タ イプ基地局制御部BSCに割り当てられている。 次に図4を参照しつつLMTメンテナンス装置LMTがローカルモードで基地 局制御部BSCに接続されている場合の同一の経過を記述する。この場合、先の 図3に関して記述された経過との差異のみを説明する。 オペレータ入力としてユーザID及び平文で入力されるパスワードの他にモー ド情報としてローカルモードが入力される。これに基づいて、平文のパスワード を有するメッセージ「SET」がTインターフェースT-INTERFACEを介して直接基地 局制御部BSCに伝送される。この基地局制御部BSCではこの場合図3におい てネットワーク装置BTSE/TRAUとの関連において記述したのと同一の経 過が行われる。基地局制御部BSCから出力されたAttributeValueChangedNotif ication AVCNはこの場合直接OインターフェースO-INTERFACEを介してオペ レーション及びメンテナンスセンタOMCに伝送される。他の経過は前述の例と 同一である。 図3の例及び図4の例ではセキュリティアラームレポートが発生され、オペレ ーション及びメンテナンスセンタOMCに格納される。 属性「LMTパスワード」を有するマネジメントされたオブジェクト「LMT アクセス」の上記のインスタンスはこの実施例では各基地局BTSE及び各トラ ンスコーダ及びレートアダプタ装置TRAUにハードウェアに関連するマネジメ ントされたオブジェクトのインスタンスとして存在し、各基地局制御部BSCに は機能に関連するマネジメントされたオブジェクトのインスタンスとして存在す る。この非常に限定された機能のために各基地局制御部BSCには機能に関連す るマネジメントされたオブジェクトのインスタンスはダミーインスタンス(Dumm y-Instance)とも呼ばれる。 LMTアクセスに対するセキュリティの上で重要なデータの変更する際にはい つも、すなわち、例えばオペレーション及びメンテナンスセンタOMCにおける セキュリティオペレータによる変更の際に又はLMTオペレータ自身によるパス ワード変更の際に、全てのネットワークエレメントインスタンスにおいて相応の LMTアクセステーブルがオペレーション及びメンテナンスセンタOMCによっ て中央からアップデートされなければならない。このためには、このオペレーシ ョン及びメンテナンスセンタOMCは、LMTアクセステーブルの瞬時の状態を 持たない全ての基地局制御部BSCを有するテーブルを管理する。これは例えば OインターフェースO-INTERFACEの故障、基地局制御部BSC内部の内部エラー 等々によって起こりうる。オペレーション及びメンテナンスセンタOMCと基地 局制御部BSCとの間の通信がそれぞれ復旧するやいなや、変更されたLMTア クセステーブルはこの場合自動的にこの基地局制御部BSCに送信される。 付加的に、各基地局BSCはそれぞれBTSEテーブル部分の瞬時の状態乃至 はTRAUテーブル部分の瞬時の状態を持たない全基地局制御部BTSE及び全 トランスコーダ及びレートアダプタ装置TRAUのテーブルを管理する。Abi s乃至はAsubインターフェースを介する通信が復旧されるやいなや、瞬時の LMTアクセステーブル乃至はBTSEテーブル部分 又はTRAUテーブル部分は、基地局のこれらのBTSEインスタンス乃至はト ランスコーダ及びレートアダプタ装置のTRAUインスタンスに自動的に伝送さ れる。 オペレーション及びメンテナンスシステムのここに記述した実施例では付加的 に緊急事態動作が設けられている。この緊急事態動作においては、オペレーショ ン及びメンテナンスセンタOMCなしのネットワークの動作の際でも、LMTア クセスのためのセキュリティ的に重要なデータは基地局サブシステム領域に限定 されて可能である。この場合、この変更は基地局制御部BSCに接続されたLM Tメンテナンス装置LMTを介してセキュリティオペレータによって変更される 。 このために、基地局BSCに格納されたLMTアクセステーブルTBの部分は セキュリティオペレータ用の特別のオペレータデータセットを含む。セキュリテ ィオペレータがこの特別なオペレータデータセットに含まれるパスワードによっ てログインした後で、このセキュリティオペレータは基地局制御部BSCに格納 されたLMTアクセステーブルTBの全てのテーブル部分にアクセスして個々の オペレータデータセットを変更できる。この後で、変更されたLMTアクセステ ーブルTB乃至はBTSEテーブル部分及びTRAUテーブル部分は接続された 全ての基地局BTSE及び トランスコーダ及びレートアダプタ装置TRAUに送信され、そこで格納される 。セキュリティオペレータは変更されたLMTアクセステーブルTBをオペレー ション及びメンテナンスセンタOMCにも入力しなくはならない。この結果、こ のオペレーション及びメンテナンスセンタOMCが再び動作可能になるやいなや 、移動無線ネットワーク全体で自動的なアップデートが行われる。The invention relates to an operation and maintenance system for a mobile radio network according to the preamble of claim 1. A mobile radio network is a hierarchically structured system of various network elements, where the lowest hierarchical level is formed by mobile telephones. These mobile phones are called "Mobile Station" MS in English. This mobile telephone communicates with the radio base station forming the next hierarchical level via a so-called switching or radio interface. This wireless base station is also called a base station, and is also called "Base Transceiver Station Equipment" BT SE in English. Based on the relatively small radio range of such base stations, a normally sized mobile radio network includes a very large number of base stations. These base stations are concentrated in an area for routing and controlling data traffic between the base stations. An upper network element provided for this purpose is called a base station controller or a “Base Station Controller” BSC in English. The base station communicates with the base station controller via the so-called Abis interface. In some cases, a transcoder and a rate adapter unit are assigned to the base station control unit to optimize data communication. This transcoder and rate adapter unit is called "Transcoder and Rate Adapter Unit" TRAU in English. The base station, base station controller and transcoder and rate adapter unit form the base station subsystem of the mobile radio network. This mobile radio network is called "Base Station Subsystem" BSS in English. The base station, base station controller and transcoder and rate adapter unit are in this case network devices of the base station subsystem. The base station controller communicates with one or several mobile repeaters via a so-called A interface. These mobile repeaters are referred to in English as "Mobile Switching Centers" MSCs, via which the transfer to other mobile telephone networks takes place, among other things. The mobile relay device forms a relay subsystem with several data banks, and this relay subsystem is also called "Network Switching Subsystem" NSS in English. In addition to the network element hierarchy described so far, the operation and maintenance system, called "Operation and Maintenance Subsystem" OMS in English. This operation and maintenance system is used for configuration and monitoring of all network elements. The monitoring means and the configuration means are for this purpose usually controlled remotely from the operations and maintenance center. The operation and maintenance center is called an “Operation and Maintenance Center” OMC in English, and usually exists in the area of the mobile relay device. The challenge of this operation and maintenance system is the implementation of configuration management. This configuration management, also referred to in English as "Configuration Management" CM, represents one of five management functional areas that identify the telecommunications management network principle. This configuration management defines a series of services, which allow the structure to be changed, that is to say the operator to change the characteristics of the telecommunications network. These services always operate on managed objects. instance is connected with. These objects together form a network-specific management information base MIB. In principle, configuration management of a mobile radio network is performed from two aspects. That is, a workstation in the central operation and maintenance center, which is called an operation and maintenance device or "Operation and Maintenance Terminal" OMT in English, or operated by a maintenance device in the area around the network. Will be This maintenance device is called "Local Maintenance Terminal" LMT in English, and is further connected to a network device of a base station subsystem via a so-called T interface, ie, to a base station or a base station control unit, or to a transcoder and a rate adapter. Connected to the unit. In this case, the plurality of LMT maintenance devices are simultaneously connected to various network devices. The LMT maintenance device connected to the network device is operated in two different modes of operation in this case to change the instance associated with the function of the managed object. When the LMT maintenance device is directly connected to the base station, the base station control unit or the transcoder and the rate adapter unit, the LMT maintenance device operates in a normal mode, in which the LMT maintenance device is directly connected to a corresponding network. Act on the device. When the LMT maintenance device is connected to a base station or a transcoder and a rate adapter unit, the LMT maintenance device is operated in a base station control unit remote control mode, and acts remotely on an associated base station control unit. In these two configurations, the LMT maintenance device is logically connected to the base station controller. Objects managed in terms of configuration management are logical abstractions of the resources of the mobile radio network. In this case, a distinction is made between hardware-related managed objects that describe the implementation of manufacturer-specific functions, and between managed objects that are related to functions that are each an abstraction of a manufacturer-independent function. Is distinguished. Managed objects associated with the hardware are configured via the LMT maintenance device operating in normal mode, ie in local mode, connected to the base station or transcoder and rate adapter unit. Within the framework of configuration management, a plurality of independently working operators of the operation and maintenance equipment of the operation and maintenance center and operators of the LMT maintenance equipment connected to the periphery are simultaneously operated in the form of a configuration process by the mobile radio network. Configuration can be changed. In this case, the configuration process is usually started by the command "Start Configuration", which is sent by the operation and maintenance device or the LMT maintenance device, and usually such a configuration process is It is terminated by the command "End Configuration", in which case all configuration changes are entered. The started configuration process is interrupted by the command "Abort Configuration", in which case the configuration changes made are discarded. The operation and maintenance center controls the management of operator access to the mobile wireless network via the operation and maintenance center by a security mechanism. This security mechanism is implemented at the central monitoring computer based on so-called authentication and authorization checks, ie by user identification and entitlement. Therefore, management of user access is guaranteed through the operation and maintenance center. With LMT access, ie configuration access via a local maintenance device connected to any network device of the base station subsystem, the operator can perform the same configuration method as access via the operation and maintenance center. For access to the operation and maintenance system of the mobile radio network via such an LMT, an operator identification operation and a maintenance home in-refresh check are often performed only inside the LMT. This allows an operator who knows the LMT local password to illegally operate the entire mobile wireless network. An object of the present invention is to provide an operation and maintenance system that can better manage operator access through a maintenance device connected to a peripheral part. The above object is achieved by a configuration according to the characterizing portion of claim 1. According to the present invention, the operation and maintenance system of the present invention has an LMT access table stored in the operation and maintenance center, and the LMT access table is provided with each of the LMT maintenance devices permitted to access the operation and maintenance system by the LMT maintenance device. An operator data set having a name entry for the operator, a unique operator password used by the operator to access through the LMT maintenance device, and information regarding the degree of access rights of the operator. In addition, such an operation and maintenance system comprises a control at the operation and maintenance center for the management of the LMT access table and for the activation of the non-volatile storage of at least each part of the LMT access table in the network equipment of the base station subsystem. The base station subsystem is required for access by the LMT maintenance device via this network device. Such an operation and maintenance system ensures that the management of data important for LMT access takes place centrally for all mobile radio networks in an operation and maintenance center. Despite this, the inspection of security-relevant data on access via the LMT maintenance device can be performed quickly and in situ, i.e. in a network device which must be accessed via this network device or in this network device. This is possible in the base station controller in charge of the device. Because there is an operator data set with a name entry in each network device for the entitled operator, this operator data set allows for password management of this operator and furthermore for the access rights of this operator. This is because information about the degree is included. In an advantageous embodiment of the operation and maintenance system according to the invention, the LMT access table stored and managed in the operation and maintenance center consists of a plurality of table parts, ie having an operator data set for LMT access via the base station control. It consists of a BSC table part, a BTSE table part with operator data set for LMT access via base station and a TRAU table part with operator data set for LMT access via transcoder and rate adapter equipment. Thus, for each operator, an operator data set exists in the corresponding table portion depending on the access rights of each operator. Thus, the operator entitled to access the mobile radio network by the LMT maintenance device via the base station and via the base station controller and via the transcoder and the rate adapter device can be used by the BSC table partial data set, BTSE It has a table partial data set and a TRAU table partial data set. The division of the LMT access table of the operation and maintenance center transmits the operator data sets required for access via this network device respectively to the individual network devices and further simplifies the storage in this network device. . Thereby, in the embodiment of the present invention, the control unit of the operation and maintenance center activates the non-volatile storage of the BSC table portion of the LMT access table in the base station control unit of the base station subsystem, and further stores the LMT access table in the base station. Activate the non-volatile storage of the BTSE table portion and activate the non-volatile storage of the TRAU table portion of the LMT access table in the transcoder and the rate adapter device. In an embodiment of this aspect of the invention, the control of the operation and maintenance center activates the non-volatile storage of the BTSE table portion and the TRAU table portion of the LTM access table in the base station control of the base station subsystem. Due to the storage of the BTSE table part and the TRAU table part in the base station controller, local updates of the LMT access table part entries in the transcoder and the data equipment or in the base station can be made instantaneous availability of the operation and maintenance center if necessary. It is possible without depending on. Further, in a modification of the method of the present invention, if the base station controller activates the storage of a unique table portion in the network device connected thereto, the control unit of the operation and maintenance center may execute the operation in the base station controller. It is sufficient to activate the non-volatile storage of all table parts of the LMT access table. In an advantageous embodiment of the operation and maintenance system according to the invention, the operator passwords are respectively stored encrypted in the LMT access table. In an embodiment of this aspect of the operation and maintenance system of the present invention, the network device is adapted to encrypt an operator password entered unencrypted by the operator and an operator password stored in an encrypted LMT access table. And a control unit for comparing the encryption result with the encryption result, and can be accessed by the LMT maintenance device via the network device. This prevents the need to store unencrypted operator passwords inside the mobile wireless network. Therefore, eavesdropping on the operator password is possible only by directly stealing while the operator password is input in plain text. In an embodiment of the operation and maintenance system of the present invention, the network device includes a control unit for encrypting the operator password received in the clear by the LMT maintenance device, and further encrypting and transmitting the encrypted operator password to the base station control unit. The LMT maintenance device operated in the base station control unit remote control mode via the device allows the operator to access the device while configuring by entering his / her operator password. This measure makes the eavesdropping of the operator password additionally difficult in this particular application. In an advantageous embodiment of the operation and maintenance system of the invention, the control of the operation and maintenance center forms a hash function from confidential information and from operator information entered in clear text and from identity information including the operator's name. To generate an encrypted operator password stored in the LMT access table. For example, forming a hash function from secret information unique to the network element type and from identity information including the operator's name and from an operator password entered in the clear will result in an encrypted operator password. From this encrypted operator password, it is not possible to find the operator password entered in plaintext by decryption. For example, the secret information may be 64 bits long, the operator password is up to 128 bits, and the identity information is also up to 128 bits. The hash function MD5 (T. I. If S) is calculated, from which the first 64 bits of the encryption result are used as the operator password for the LMT access table, decryption is not possible. If the secrets used to form the hash function are each specific to a network device type, then the same operator password will result in different operator passwords being encrypted and stored for different table parts of the LMT access table. Can be If the stored operator password is encrypted in the manner described above, embodiments of the present invention include from the secret information specific to the network device type and from the operator password entered in clear text and including the operator's name. It is recommended to configure the control of the network device to encrypt the operator password entered in clear text by forming a hash function from the identity information. To enable the network device to start operating if the LMT access table or portions of such an access table are not stored in the network device, each network device has an installation password and a degree of access right. A memory with information is provided, this access right allowing the operator to enter the few configuration commands required to start operation of the network device. In this case, when starting the operation of the network device, the operator logs in with the installation password, not with the operator's unique identity and the operator's password, and obtains the access right required for the operation start from the access control mechanism. In an embodiment of the operation and maintenance system of the present invention, an operation and maintenance center controller for managing tables of all base station controllers is provided, and an LMT access table caused by an update in all base station controllers is provided. The operation and maintenance center does not carry out the corresponding storage process if there is an obstruction since the activation of at least a part of the non-volatile storage and further activates this storage process if it is determined that the obstruction has disappeared. Control unit. For each change of security-related data for LMT access, such as a change by the security operator at the operation and maintenance center or a password change by the LMT operator itself, the LMT access table for this change must be updated in all network equipment instances. Must. The above embodiment ensures that the LMT access tables of all base station controllers are updated. Further, the tables of all other network devices for which the LMT access table has not been updated are also stored and managed in the operation and maintenance center. However, in a particularly advantageous embodiment of the above inventive idea, the base station control comprises a control for managing the tables of all base stations and transcoders and rate adapter devices assigned to the table, respectively. Provided in all base stations and transcoders and rate adapter devices assigned to this table, if there is a disturbance since the activation of the non-volatile storage of at least a part of the LMT access table due to the update, the corresponding storage A control unit of the base station control unit is provided for activating the storage process when it is determined that the jamming has been eliminated without performing the process. The availability of a connection to a network device, ie a base station or a transcoder and a rate adapter device, or the availability of a network device in a network, need only be checked at the periphery by the assigned base station control. . Furthermore, it is sufficient if a communication connection between the base station controller and the network device is provided. The communication connection to the operation and maintenance center need not be simultaneously available in this case. In another advantageous embodiment of the operation and maintenance system of the present invention, at least a part of the LMT access table stored in the base station control is provided by a security operator which is used for access via the LMT maintenance device by a specific security. Includes a special security operator data set with information on passwords and degree of access rights, which provides access to the LMT access table operator data set inside the base station subsystem even during network operation without an operation and maintenance center. To make it possible. The operator password that enables LMT access must always be unique across the network. Therefore, the operator password of the operator is changed by the operator by the LMT maintenance device via the network device, and the network device operates in a non-volatile storage of the changed operator password in the LMT access table of the network device. And a control unit for preventing access by the changed operator password until performed when the maintenance center is started. In a particularly advantageous embodiment of the operation and maintenance system of the invention, the information on the degree of access rights of each operator is based on the rights individually set by the security operator, of the type of access to the individual classes of the managed objects. It is stored in the form of rights profile criteria. In this case, the access right can set a management area such as configuration management or error management. Furthermore, access types, for example, passive access or active access, are individually and uniquely set. Such a rights profile criterion is created, for example, by a separate automatic table for each type of network device to be written, and has columns for all classes of managed objects, for which the instantaneous network device has a master database. Manage. That is, for the base station controller, all classes of managed objects related to functions inside the base station subsystem and all classes of managed objects related to hardware specific to the base station controller, For stations, all classes of managed objects related to base station specific hardware, and for transcoder and rate adapter devices, managed objects related to hardware related to this device. All classes. All commands are listed in the command column of the automatic table based on the rights profile. All these commands relate to the instantaneous class of the managed object. These two columns are created automatically, so that each of these two columns is complete. Yet another column indicating the validity of an individual command is blank in the normal state. In this column, the individual commands of the individual classes of the managed object are entered as commands, each of which has been granted access rights as needed by the security operator. In an advantageous embodiment of the LMT access table of the operation and maintenance system according to the invention, an operator of the LMT access table stored in the operation and maintenance system, which is entitled to access the operation and maintenance system by the LMT maintenance device. Each of the operator data sets includes valid date information or valid period end date information. This ensures that access rights whose date information has not been extended are forcibly revoked by the security operator. In an embodiment of the operation and maintenance system of the present invention, the operator data set of the operator of the LMT access table stored in the operation and maintenance center, which is entitled to access the operation and maintenance system by the LMT maintenance device, respectively, Information is included whether this operator may change its operator password with an LMT maintenance device connected to the network equipment of the base station subsystem of the mobile radio network. Such an entry is meaningful, for example, when one password must be used for a plurality of operators. In this case, individual operators should not be able to change this password. It is recommended that changes be made only in this case by the operations and maintenance center security operators. In an embodiment of the operation and maintenance system of the present invention, the operator data set of the operator of the LMT access table stored in the operation and maintenance center, which is entitled to access the operation and maintenance system by the LMT maintenance device, includes: Each contains information on what type of network device the operator is granted access to. In a particular embodiment of this aspect of the invention, the operator data set entitled to access the operation and maintenance system by the LMT maintenance device includes, respectively, any physical device of the type of network device. On the other hand, information on whether the operator has been given an access right is included. This allows certain operators access to totally special network equipment. However, access to other network devices of the same type is prohibited. Next, the present invention will be described in detail based on embodiments with reference to the drawings. FIG. 1 shows the parts of a mobile radio network relevant to the invention. FIG. 2 shows the LMT access logon process associated with individual network elements. 3 and 4 show a process of changing an operator password by an operator of the LMT maintenance device operated in the BSC remote control mode or directly in the base station controller. FIG. 1 shows three radio base stations BTSE and three base station controllers BSC each having a transcoder and a rate adapter unit TRAU as part of the base station subsystem. A maintenance device LMT is shown as an example in each area of the individually illustrated base station controller BSC. The maintenance device LMT is connected to the base station control unit BSC via the interface Tint. Furthermore, a maintenance device LMTr is shown, which is connected to the transcoder and the rate adapter device TRAU via an interface Tint. Further, a maintenance device LMTr is shown, and the maintenance device LMTr is connected to the radio base station BTSE of each base station control unit BSC via an interface Tint. The reference LMTr indicates, in contrast to the reference LMT, that the corresponding maintenance device accesses the base station controller BSC in the remote control mode, which is "remote mode" in English. Each of the three base station controllers BSC shown in FIG. 1 is coupled to an operation and maintenance center OMC via an interface Oint. The operation and maintenance center OMC includes an operation and maintenance device OMT, a control unit OS of the present invention, and a memory SP having an LMT access table TB. As shown in the base station controller BSC of FIG. 1, each of these base station controllers includes an LMT access table TB. The BTSE table portion of the LMT access table TB included in each base station BTSE and the TR AU table portion of the LMT access table TB included in each transcoder and the rate adapter device TRAU are not shown in detail in FIG. The above-mentioned table part or LMT access table is, of course, stored non-volatilely in the individual network elements, for example in a disk storage device or in a programmable electronic non-volatile memory. The LMT access table included in the operation and maintenance system illustrated in FIG. 1 is created by a security operator, for example, a system administrator or an operator in charge of global security of this operation and maintenance system, at the operation and maintenance center OMC via the maintenance device OMT. You. This is done by the operator creating an operator data set for each authorized LMT operator or for each LMT operator group. This operator data set comprises in this embodiment the user's identity information, which may consist of a possibly generically set user name. The identity information further includes an operator password, which is encrypted at the operation and maintenance center OMC by a method described further below and then stored in the operator data set. In addition, the operator data set includes the expiration date, ie the date from which the LMT operator's access is no longer valid. Further, information "user-changeable" is included. This information "user changeable" indicates whether the operator password can be changed by the LMT operator himself or only by the operation and maintenance center OMC. Further, the operator dataset contains information regarding the network device type. This information defines the network device type or network device type for which LMT operator access is allowed. Possible values for this are BSC in local or remote control mode, BTSE in local mode and TRAU in local mode. Further, the operator data set includes network device information defining physical network devices of a pre-approved network device type to which LMT operator access is permitted. Possible values for this are “all” for all instances of the managed object corresponding to the allowed network device type, or individual values of a given network device type within the base station subsystem area. A "set of values" that defines a network device instance. In this case, different access areas can be defined, especially in the BSC remote control mode. In addition, each operator dataset contains rights profile criteria. The rights profile criteria include a pointer to a rights profile specific to the corresponding LMT operator or LMT operator group. The security operator assigns a unique set of rights to each LMT operator at the operations and maintenance center OMC. This unique set of rights is called a rights profile criterion. This right, on the one hand, sets the management area, which can be managed by the corresponding LMT operator. Examples of this are configuration management or error management. In addition, this right sets the access set, whether passive access like GET or active access like SET, DELETE or CREATE is allowed. In this case, the definition of the rights profile criteria is in this embodiment performed by an automatic table having three columns (or rows) separately for each network device type. All of these columns (or rows) are set automatically, and only one of these columns (or rows) can be controlled by the security operator. The columns (or rows) list all classes of managed objects, and for each class of managed objects the corresponding network device type includes a portion of the master database, ie, the LMT access table. This is the entire class of managed objects related to functions inside the base station subsystem for the base station controller BSC, and the managed objects related to base station specific hardware for the base station BTSE. All classes of objects, and for a transcoder and rate adapter device TRAU, all classes of managed objects associated with the hardware associated with this transcoder and rate adapter device TRAU. Yet another column (or row) contains a list of all commands. All of the commands are associated with each class of managed object described in the aforementioned column or row. The third column (or row) contains information about the validity of the right. This column (or row) is a number of columns (or rows) that can be changed by the security operator. The value automatically entered in this column is "invalid" or (blank). The security operator can enter the rights assigned to the LMT operator in this column (or row) as "valid". After the last listed column has been updated, this table is stored in the Operations and Maintenance Center OMC as a rights profile criterion and is used in defining the aforementioned operator dataset. In the embodiment described herein, the following security-related activities take place at the operations and maintenance center: Creation of rights profiles. Creating an operator dataset with an encrypted operator password. Formation and storage of at least one LMT access table. The LMT access table includes a BSC table portion for accessing the base station controller BSC, a BTSE table portion for accessing the base station BTSE, and a data set for LMT access to the transcoder and the rate adapter device. It has a TR AU table part. Transmission of the LMT access table, that is, the LMT access table of the BSC table portion, the BTSE table portion, and the TRAU table portion to all the base station controllers BSC. In the base station controller BSC, the entire LMT access table is stored in the hard disk. The BTSE table portion is transmitted to all base stations BTSE, and the TRAU table portion is transmitted to all transcoders and rate adapter devices TRAU. In each base station BTSE, the BTSE table portion of the LMT access table is stored in the nonvolatile memory area. In each transcoder and rate adapter device TRAU, the TRAU table portion of the LMT access table is stored in the nonvolatile memory area. The encrypted LMT operator password uses up to 128-bit operator password entered in clear text using 64-bit secret information unique to each network device type at the operation and maintenance center OMC. And up to 128 bits long including the operator name. The hash function MD5 (T. I. S) is calculated. The first 64 bits of the encryption result are used in the operator dataset as the operator password. All operator data sets for network devices created at the operation and maintenance center form the table part of the LMT access table, ie the BSC table part, the BTSE table part or the TRAU table part. The BSC table portion is effective for LMT access to the base station control unit BSC in both the local mode and the remote control mode of the LMT maintenance devices LMT and LMTr. The base station controller BSC also contains a BTSE table part and a TRAU table part to ensure that the mobile radio network continues to function in the event of a failure of the operation and maintenance system OMC or the interface Oint to the operation and maintenance OMC. Have been. In order to access the operation and maintenance system of the mobile radio network via the LMT maintenance device, the operator has to log on to the operation and maintenance system via the LMT maintenance device LMT, LMTr. The corresponding process is then called LMT login and the operator enters the following login parameters: eg his name, user identifier such as his user password and information on the operating mode of the LMT maintenance devices LMT, LMTr. Enter The LMT operation mode may be a local mode or a remote control mode. Next, security management of the operation and maintenance system according to the embodiment of the present invention for the case of LMT access when the LMT maintenance device is in the local mode will be described. In this case, the LMT maintenance devices LMT and LMTr are operated by three different network devices, that is, the base station controller BSC, the base station BTSE or the transcoder and the rate adapter device TRAU. Therefore, if the concept of a network device is used when accessing the LMT maintenance device in the local mode in connection with the security management procedure described herein, either the base station controller BSC or the base station BTSE or the transcoder and The rate adapter device TRAU is meant. In the first step, the operator inputs login parameters. At this time, "local mode" is input as the operation mode of the LMT maintenance devices LMT and LMTr. Still another parameter is “user ID”, ie, the above-mentioned user identity information (name), and further “password”, ie, user password. In the next step, the control unit of the LMT maintenance device LMT, LMTr generates a message having these parameters, the user ID, the local mode, and the password, and transmits the message to the local network device. LMT maintenance devices LMT and LMTr are connected to this local network device. The network device searches for a corresponding operator data set in the table part of the LMC access table TB for this network device based on the parameters and the user ID. Next, the control unit of the network device checks whether the entry “validity end date” of the operator data set is larger than the current date. If yes, that is, if the operator data set is still valid, the control unit of this network device inputs the secret information concealed inside the software of the control unit of this network device into the LMT maintenance devices LMT and LMTr in clear text by the operator. The hash function MD5 (T. I. S) is calculated. The first 64 bits of the calculated hash function are compared with the operator password contained in the operator data set of the LMT access table part. If they match, the network device sends a login confirmation to the LMT maintenance devices LMT, LMTr. In an embodiment of this example, the expiration date information generally relates to access by the previous operator password, irrespective of access by this operator, and furthermore, the operator data set includes the operator's own operator password. Is included, the old password whose validity period has expired is encrypted and intermediately stored as the old password. Based on this, the control unit of the network device requests the operator of the LMT maintenance device LMT, LMTr to change his / her own password. If the comparison between the operator password encrypted in the network device and the operator password encrypted in the operator data set does not match, the login attempt is rejected and the network device to the LMT maintenance device LMT, LMTr Interface Tint remains blocked. Regardless of whether the login attempt is successful or not, the network device is ISO / IEC10164. 7 or ITU-T Rec. X. A security alarm message according to 736 is generated, which is transmitted to the operation and maintenance center OMC via the interface Oint. This message is temporarily stored in the network device and remains in the buffer memory until the communication with the operation and maintenance center OMC is processed normally or until the confirmation from the operation and maintenance center OMC is received. During the initial installation of the network device, i.e. the installation at this location by the LMT maintenance device, the operator data set does not yet exist on this network device. Therefore, in this case, the operator logs in with the default password. This default password is, for example, fixedly stored in the EPROM of the network device, and is known to the LMT maintenance device operator. The minimum rights profile criteria assigned to this default password only allows the operator to enter configuration commands via the LMT maintenance devices LMT, LMTr. These configuration commands are necessary for starting operation of the network device. Next, referring to FIG. 2, the login process Login for accessing the base station control unit BSC of the operator by the LMT maintenance device of the transcoder and the rate adapter device TRAU in the base station BTSE or the BSC remote control mode BSC will be described. . To this end, the operator has his own identifier "user ID", his own operator password "password" and his LMT operation at the LMT maintenance device LMTr connected to either the base station BTSE or the transcoder and the rate adapter device TRAU. Enter the mode "BSC remote control mode". The control unit of the LMT maintenance device LMTr generates a message according to these parameters and transmits this message to the local network device, that is, the base station BTSE or the transcoder and the rate adapter device TRAU. In this message, the operator password is included in plain text. To prevent this password from being transmitted unencrypted over a relatively long Abis or Asub section, the control of the local network device BTSE or TRAU is included in the software of this network device. Has a hash function MD5 (T.1) based on valid secret information, a password, and identity information user ID. I. S) is formed. Further, the identity information user ID is stored in the network device BTSE or TRAU. Based on this, the local network device forwards a login message with the user ID and the encrypted password to the base station controller BSC. The base station controller BSC checks the validity of the password and identifies the user, and uses the same algorithm as the above-described login process in the local mode. The base station controller BSC then sends an acknowledgment or a negative acknowledgment message to the network device BTSE or TRAU. The log-in method is executed via the network device BTSE or TRAU. The network device BTSE or TRAU records the response message and transmits the response message to the LMT device. In this figure, the transmission of the acknowledgment message login OK is illustrated. In addition, the base station controller BSC generates a security alarm message as described above during the login process in the local mode. This security alarm message is transmitted to the operation and maintenance center OMC and stored there. The last step is not shown in FIG. 2 is limited to the relationship between the LMT maintenance device LMTr, the network device and the base station controller BSC. There are several ways to prevent the operator from accessing the operation and maintenance system of the mobile radio network via the LMT maintenance devices LMT, LMTr. One method is for the security operator of the operation and maintenance center OMC to set the parameter "validity end date" in the operator dataset assigned to this operator to the date on which the validity period has already expired. In this case, the security operator must further ensure that the LMT operator, whose operator access must be blocked in the future, will not be entitled to change the password. If the corresponding rights have been entered in the operator dataset, the security operator must therefore also change such entries to "no rights". This method is particularly suitable for temporarily blocking operator access. This is because the other data of the operator data set is kept. However, the security operator can also delete the entire operator data set in the LMT access table. As a result, the operator or operator group is decisively blocked. If a shared password of a plurality of operators of an operator group is used and there is a risk that this password will be known by an unauthorized person, the security operator changes the operator password in the corresponding operator data set. This will prevent access by this password for the future. Regardless of how operator access is blocked, the instantaneous LMT access table is transmitted to each instance of the instantaneous network device type after a change of entry by the security operator at the operation and maintenance center OMC. It does not disappear. The operation and maintenance center OMC generates a security alarm message similar to the security alarm message described above in connection with the login process. If the operator has been given the right to change his own password, he does this by means of the LMT maintenance devices LMT, LMTr accessing the base station controller BSC. Next, with reference to FIGS. 3 and 4, the change of the password of the LMT operator is described. Each network device has an instance of a managed object "LMT access" having the attribute "LMT password". This attribute "LMT password" is used to generate the message AttributeValueChangedNotification. (For example, ISU / IEC10164-1 or ITU-T Rec. X. Although this message AttributeValueChangedNotification is indicated by AVCN in FIGS. 3 and 4, this message AttributeValueChangedNotification is sent to the operations and maintenance center OMC in a mode waiting for confirmation. After a successful login process Login, the LMT operator enters his new password for the instantaneous LMT mode of operation with the command "Change Password". If your old password has been revoked and the user has been given the right to change the password in the user data set of the LMT access table, such a change of his password is implicit to the LMT operator. It is possible within. After inputting the command "Change Password" to the LMT maintenance device LMT, LMTr, the control unit of the LMT maintenance device LMT, LMTr generates a message "SET" having a new password, which is first transmitted to the local network device. , For example, to the base station controller BSC, the base station BTSE or the transcoder and the rate adapter device TRAU. This message "SET" is transmitted via the T interface T-INTERFACE. The subsequent course of the password change process depends, inter alia, on the operating mode of the LMT maintenance devices LMT, LMTr. Accordingly, first, the progress of the case where the LMT maintenance device LMTr accesses the base station control unit BSC via the base station BTSE or the transcoder and the rate adapter device TRAU in the BSC remote control mode will be described. This process is illustrated in FIG. Next, the difference in the password change process when the LMT maintenance device LMT is connected to the base station control unit BSC via the T interface T-INTERFACE in the local mode is illustrated. In the case of FIG. 3, in addition to the command "Change Password" (not shown), the operator inputs his / her identifier user ID, his / her own password in plain text, and the BSC remote control mode as the mode. As described above, based on these, the control unit of the LMT maintenance device LMTr transmits a message “SET” having a plaintext password to the network device BTSE / TRAU via the T interface T-INTERFACE, and the network device BTSE / TRAU. Access the base station controller BSC in the BSC remote control mode via the TRAU. In the network device BTSE / TRAU, the control unit of the network device BTSE / TRAU calculates a hash function based on secret information included in software of the network device BTSE / TRAU, a new password, and an operator name user ID stored in a login process. . The first 64 bits of this calculation result are transmitted as a newly encrypted password to the base station controller BSC, where it is assigned to the attribute "LMT password" if it can be changed by the user and is still valid. Can be An instance of a managed object LMT access generates an AttributeValueChangedNotification AVCN. This AttributeValueChangedNotification AVCN is transmitted to the base station control unit BSC via the Abis / Asub interface Abis / Asub-INTERFACE, and is transparently transmitted from here to the operation and maintenance system OMC via the O interface O-INTERFACE. Using the value "Old Attribute Value" stored during the login process Login corresponding to the old password, the control unit in the operation and maintenance center OMC stores the instantaneous operator data set in the LMT access table. Find and replace the value "password" with the new value "LMT password". The operation and maintenance center OMC then causes the changed LMT access table to be transmitted to all base station controllers BSC. The corresponding command is transmitted to the base station controller BSC via the O-interface O-INTERFACE. In the base station controller BSC, the LMT access table is updated. Further, this command is transmitted to the network device BTSE / TRAU via the Abis / Asub interface Abis / Asub-INTERFACE, and the LMT access table is similarly updated in the network device BTSE / TR AU. The network device BTSE / TRAU transmits a confirmation message to the LMT maintenance device LMTr via the T interface T-INTERFACE. This new password is only valid when the confirmation message of the operation and maintenance center OMC has been transmitted to the LMT maintenance device LMTr. This ensures that new passwords from the operation and maintenance center OMC are updated in all mobile radio networks. In the embodiment of FIG. 3, since the LMT maintenance device LMTr is operated in the BSC remote control mode, the network device BTSE / TRAU, which may be a base station BTSE or a transcoder and a rate adapter device TRAU, has a secret for encrypting the password. You have to use information. This secret information is assigned to the network device type base station controller BSC. Next, the same process when the LMT maintenance device LMT is connected to the base station control unit BSC in the local mode will be described with reference to FIG. In this case, only the differences from the progress described with reference to FIG. 3 will be described. A local mode is input as mode information in addition to a user ID and a password input in plain text as operator input. Based on this, the message "SET" with the plaintext password is transmitted directly to the base station controller BSC via the T-interface T-INTERFACE. In this case, in the base station controller BSC, the same process takes place as described in connection with the network device BTSE / TRAU in FIG. In this case, the AttributeValueChangedNotification AVCN output from the base station control unit BSC is directly transmitted to the operation and maintenance center OMC via the O-interface O-INTERFACE. The other steps are the same as in the previous example. In the example of FIGS. 3 and 4, a security alarm report is generated and stored in the operation and maintenance center OMC. The above instance of the managed object "LMT access" having the attribute "LMT password" is in this embodiment an instance of the managed object associated with the hardware for each base station BTSE and each transcoder and rate adapter unit TRAU. And exists in each base station controller BSC as an instance of a managed object related to the function. Due to this very limited function, the instance of the managed object associated with the function in each base station controller BSC is also called a dummy instance. Whenever security-critical data for LMT access is changed, ie, for example, by a security operator at the operation and maintenance center OMC or by a password change by the LMT operator itself, all network element instances The corresponding LMT access table must be updated centrally by the operation and maintenance center OMC. To this end, the operation and maintenance center OMC manages a table with all base station controllers BSC that do not have the instantaneous state of the LMT access table. This can occur, for example, due to a failure of the O interface O-INTERFACE, an internal error in the base station control unit BSC, and the like. As soon as the communication between the operation and maintenance center OMC and the base station controller BSC is respectively restored, the changed LMT access table is automatically transmitted in this case to the base station controller BSC. In addition, each base station BSC manages a table of all base station controllers BTSE and all transcoders and rate adapter units TRAU which do not have the instantaneous state of the BTSE table part or the instantaneous state of the TRAU table part, respectively. As soon as the communication via the Abis or Asub interface is restored, the instantaneous LMT access table or BTSE table part or TRAU table part is transferred to these BTSE instances of the base station or the TRAU instances of the transcoder and the rate adapter device. Automatically transmitted. In the described embodiment of the operation and maintenance system, an emergency action is additionally provided. In this emergency operation, even in the operation of the network without the operation and maintenance center OMC, security-critical data for LMT access can be limited to the base station subsystem area. In this case, this change is changed by the security operator via the LMT maintenance device LMT connected to the base station controller BSC. To this end, the part of the LMT access table TB stored in the base station BSC contains a special operator data set for security operators. After the security operator has logged in with the password contained in this special operator data set, he accesses all the table parts of the LMT access table TB stored in the base station controller BSC to access the individual operator data sets. Can be changed. After this, the modified LMT access table TB or BTSE table part and TRAU table part are transmitted to all the connected base stations BTSE and transcoder and rate adapter unit TRAU, where they are stored. The security operator must also input the changed LMT access table TB to the operation and maintenance center OMC. As a result, as soon as the operation and maintenance center OMC becomes operational again, an automatic update is performed throughout the mobile radio network.

───────────────────────────────────────────────────── 【要約の続き】 及び基地局サブシステムのネットワーク装置(BSC、 BTSE、TRAU)におけるLMTアクセステーブル (TB)のそれぞれ少なくとも部分の不揮発性記憶の起 動のためのオペレーション及びメンテナンスセンタ(O MC)における制御部を有し、基地局サブシステムはこ のネットワーク装置(BSC、BTSE、TRAU)を 介するLMTメンテナンス装置(LMT、LMTr)に よるアクセスのために必要である。────────────────────────────────────────────────── ─── [Continuation of summary] And base station subsystem network equipment (BSC, LMT access table in BTSE, TRAU) (TB) at least a portion of the non-volatile memory Operation and maintenance center (O MC), and the base station subsystem Network equipment (BSC, BTSE, TRAU) LMT maintenance devices (LMT, LMTr) Needed for access by.

Claims (1)

【特許請求の範囲】 1.移動無線ネットワークのためのオペレーション及びメンテナンスシステムで あって、 ネットワークコンフィグレーションは中央でオペレーション及びメンテナン スセンタ(OMC)のメンテナンス装置(OMT)によって実施されならびに周 辺部ではLMTメンテナンス装置(LMT、LMTr)によって実施され、該L MTメンテナンス装置(LMT,LMTr)は前記移動無線ネットワークの基地 局サブシステムのネットワーク装置(BSC、BTSE、TRAU)に接続され る、移動無線ネットワークのためのオペレーション及びメンテナンスシステムに おいて、 前記オペレーション及びメンテナンスセンタ(OMC)に格納されたLMT アクセステーブル(TB)を有し、該LMTアクセステーブル(TB)は、LM Tメンテナンス装置(LMT,LMTr)による前記オペレーション及びメンテ ナンスシステムへのアクセスを許可された各々のオペレータに対してネームエン トリを有するオペレータデータセット、前記オペレータによってLMTメンテナ ンス装置(LMT、LMTr)を介してアクセスするために利用される固有のオ ペレータパスワード(passwort)及び前記オペレータのアクセス権の程 度に 関する情報を含み、 前記LMTアクセステーブル(TB)の管理のための及び前記基地局サブシ ステムのネットワーク装置(BSC、BTSE、TRAU)における前記LMT アクセステーブル(TB)のそれぞれ少なくとも部分の不揮発性記憶の起動のた めの前記オペレーション及びメンテナンスセンタ(OMC)における制御部を有 し、前記基地局サブシステムはこのネットワーク装置(BSC、BTSE、TR AU)を介する前記LMTメンテナンス装置(LMT、LMTr)によるアクセ スのために必要であることを特徴とする移動無線ネットワークのためのオペレー ショメンテナンスシステム。 2.オペレーション及びメンテナンスセンタ(OMC)に格納されたLMTアク セステーブル(TB)は基地局制御部(BSC)を介するLMTアクセスのため のオペレータデータセットを有するBSCテーブル部分を含み、さらに基地局( BTSE)を介するLMTアクセスのためのオペレータデータセットを有するB SCテーブル部分を含み、トランスコーダ及びレートアダプタ装置(TRAU) を介するLMTアクセスのためのオペレータデータセットを有するTRAUテー ブル部分を含むことを特徴とする請求項1記載のオペレーション及びメンテナン スシステム。 3.オペレーション及びメンテナンスセンタ(OMC)の制御部は、基地局サブ システムの基地局制御部(BSC)におけるLTMアクセステーブル(TB)の BSCテーブル部分の不揮発性記憶を起動し、基地局(BTSE)におけるLM TアクセステーブルのBTSEテーブル部分の不揮発性記憶を起動し、トランス コーダ及びレートアダプタ装置(TRAU)におけるLMTアクセステーブルの TRAUテーブル部分の不揮発性記憶を起動することを特徴とする請求項2記載 のオペレーション及びメンテナンスシステム。 4.さらに、オペレーション及びメンテナンスセンタ(OMC)の制御部は、基 地局サブシステムの基地局制御部(BSC)におけるLTMアクセステーブルの BTSEテーブル部分の及びTRAUテーブル部分の不揮発性記憶を起動するこ とを特徴とする請求項3記載のオペレーション及びメンテナンスシステム。 5.オペレータパスワード(Passwort)はそれぞれ暗号化されてLMT アクセステーブル(TB)に格納されていることを特徴とする請求項1〜4まで のうちの1項記載のオペレーション及びメンテナンスシステム。 6.ネットワーク装置(BSC、BTSE、TRAU)はオペレータによって暗 号化されずに入力される オペレータパスワード(Passwort)を暗号化するための及び暗号化され てLMTアクセステーブルに格納されたオペレータパスワードとこの暗号結果と の比較のための制御部を含み、前記ネットワーク装置(BSC、BTSE、TR AU)を介してLMTメンテナンス装置によってアクセスが可能であることを特 徴とする請求項5記載のオペレーション及びメンテナンスシステム。 7.オペレーション及びメンテナンスセンタ(OMC)の制御部は、秘密情報か ら及び平文で入力されるオペレータパスワード(Passwort)から及びオ ペレータのネームを含むアイデンティティ情報(UserID)からハッシュ関 数を形成することによって、LMTアクセステーブルにおいて格納される暗号化 されたオペレータパスワードを生成するために設けられていることを特徴とする 請求項5又は6記載のオペレーション及びメンテナンスシステム。 8.オペレーション及びメンテナンスセンタ(OMC)の制御部は、秘密情報か ら及び平文で入力されるオペレータパスワード(Passwort)から及びオ ペレータのネームを含むアイデンティティ情報(UserID)からハッシュ関 数を形成することによって、BSCテーブル部分及びLTMアクセステーブル( TB)のTRAUテーブル部分のような ネットワーク装置タイプ固有のテーブル部分において格納される暗号化されたオ ペレータパスワードを生成するために設けられていることを特徴とする請求項5 又は6記載のオペレーション及びメンテナンスシステム。 9.平文で入力されるオペレータパスワード(Passwort)をネットワー ク装置タイプ固有の秘密情報から及び平文で入力されるオペレータパスワード( Passwort)から及びオペレータのネームを含むアイデンティティ情報( UserID)からハッシュ関数を形成することによって平文で入力されるオペ レータパスワード(Passwort)を暗号化するために、ネットワーク装置 (BSC、BTSE、TRAU)の制御部が設けられていることを特徴とする請 求項6又は8記載のオペレーション及びメンテナンスシステム。 10.各ネットワーク装置(BSC、BTSE、TRAU)はインストレーショ ンパスワード及びアクセス権の程度に関する情報を有するメモリを有し、前記ア クセス権はオペレータにネットワーク装置の動作開始のために必要なコンフィグ レーションコマンドの入力を許可することを特徴とする請求項1〜9までのうち の1項記載のオペレーション及びメンテナンスシステム。 11.全ての基地局制御部(BSC)のテーブルを管 理するためのオペレーション及びメンテナンスセンタ(OMC)の制御部を有し 、前記全ての基地局制御部(BSC)においてアップデートに起因するLMTア クセステーブル(TB)の少なくとも一部分の不揮発性記憶の起動以後妨害があ る場合には相応の記憶過程を実施せず、 前記妨害がなくなったことが識別された場合、この記憶過程を起動するため の前記センタ(OMC)の前記制御部を有することを特徴とする請求項1〜10 のうちの1項記載のオペレーション及びメンテナンスシステム。 12.テーブルに配属された全ての基地局(BTSE)及びトランスコーダ及び レートアダプタ装置(TRAU)のテーブルをそれぞれ管理するための基地局制 御部(BSC)の制御部を有し、前記テーブルに配属された全ての基地局(BT SE)及びトランスコーダ及びレートアダプタ装置(TRAU)において、アッ プデートに起因するLMTアクセステーブル(TB)の少なくとも一部分の不揮 発性記憶のがある場合には相応の記憶過程を実施せず、 前記妨害がなくなったことが識別された場合、この記憶過程を起動するため の前記テーブルに配属された全ての基地局(BTSE)及びトランスコーダ及び レートアダプタ装置(TRAU)のテーブルを それぞれ管理するための前記基地局制御部(BSC)の前記制御部を有すること を特徴とする請求項11記載のオペレーション及びメンテナンスシステム。 13.基地局制御部に格納されたLMTアクセステーブルの少なくとも部分は、 セキュリティオペレータによってLMTメンテナンス装置(LMT、LMTr) を介するアクセスのために利用される固有のセキュリティパスワード及びアクセ ス権の程度に関する情報を有する特別なセキュリティオペレータデータセットを 含み、これはオペレーション及びメンテナンスセンタ(OMC)なしのネットワ ーク動作の際でも基地局サブシステム内部の前記LMTアクセステーブル(TB )のオペレータデータセットへのアクセスを可能にするためのものであることを 特徴とする請求項1〜12のうちの1項記載のオペレーション及びメンテナンス システム。 14.ネットワーク装置(BSC、BTSE、TRAU)の制御部を有し、前記 ネットワーク装置(BSC、BTSE、TRAU)を介してLMTメンテナンス 装置(LMT、LMTr)によってオペレータにより該オペレータのオペレータ パスワードが変更され、前記ネットワーク装置(BSC、BTSE、TRAU) のLMTアクセステーブルにおける変更されたオペレータパスワードの不揮発性 記憶がオペ レーション及びメンテナンスセンタ(OMC)の起動によって行われるまでは、 前記変更されたオペレータパスワードによるアクセスを阻止するための前記ネッ トワーク装置(BSC、BTSE、TRAU)の前記制御部を有することを特徴 とする請求項1〜13のうちの1項記載のオペレーション及びメンテナンスシス テム。 15.ネットワーク装置(BSC、BTSE、TRAU)の制御部を有し、 LMTメンテナンス装置(LMTr)によって平文で受信されるパスワード (Passwort)を暗号化し、暗号化して基地局制御部(BSC)に伝送す るために、前記ネットワーク装置(BSC、BTSE、TRAU)を介して基地 局制御部遠隔制御モードで動作されるLMTメンテナンス装置(LMTr)によ ってオペレータのオペレータパスワード(Passwort)の入力によりコン フィグレートしながらオペレータはアクセスすることを特徴とする請求項1〜1 4のうちの1項記載のオペレーション及びメンテナンスシステム。 16.各オペレータのアクセス権の程度に関する情報は、マネージメントされた オブジェクトの個々のクラスへのアクセスタイプの、セキュリティオペレータに よって個々に設定された権利を有する権利プロフィール基準の形式で格納されて いることを特徴と する請求項1〜15のうちの1項記載のオペレーション及びメンテナンスシステ ム。 17.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへのアクセスの権利を与えられた、前記オペレーション及 びメンテナンスシステムに格納されたLMTアクセステーブル(TB)のオペレ ータのオペレータデータセットはそれぞれ有効日付情報を含むことを特徴とする 請求項1〜16のうちの1項記載のオペレーション及びメンテナンスシステム。 18.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへのアクセスの権利を与えられた、オペレーション及びメ ンテナンスセンタ(OMC)に格納されたLMTアクセステーブルのオペレータ のオペレータデータセットは、それぞれ、前記オペレータが移動無線ネットワー クの基地局サブシステムのネットワーク装置(BSC、BTSE、TRAU)に 接続された前記LMTメンテナンス装置(LMT、LMTr)によってそのオペ レータパスワードを変更してよいかどうかの情報を含むことを特徴とする請求項 1〜17までのうちの1項記載のオペレーション及びメンテナンスシステム。 19.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへ のアクセスの権利を与えられた、オペレーション及びメンテナンスセンタ(OM C)に格納されたLMTアクセステーブルのオペレータのオペレータデータセッ トは、それぞれ、どのようなタイプのネットワーク装置(BSC、STSE、T RAU)に対してオペレータがアクセス権を与えられているかの情報を含むこと を特徴とする請求項1〜17までのうちの1項記載のオペレーション及びメンテ ナンスシステム。 20.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへのアクセスの権利を与えられた、オペレーション及びメ ンテナンスセンタ(OMC)に格納されたLMTアクセステーブルのオペレータ のオペレータデータセットは、それぞれ、ネットワーク装置(BSC、STSE 、TRAU)のタイプのどのような物理的な装置に対してオペレータがそれぞれ アクセス権を与えられているのかの情報を含むことを特徴とする請求項19記載 のオペレーション及びメンテナンスシステム。[Claims] 1. Operation and maintenance system for mobile wireless networks So,     Network configuration is centrally operated and maintained Performed by the maintenance equipment (OMT) of the On the side, the maintenance is performed by LMT maintenance devices (LMT, LMTr). The MT maintenance device (LMT, LMTr) is a base of the mobile radio network. Connected to the network equipment (BSC, BTSE, TRAU) of the station subsystem Operation and maintenance system for mobile wireless networks And     LMT stored in the Operation and Maintenance Center (OMC) Access table (TB), and the LMT access table (TB) Operation and maintenance by T maintenance equipment (LMT, LMTr) Name entry for each operator authorized to access the nonce system. Operator dataset with birds, LMT maintainer by said operator A unique source used to access via a sense device (LMT, LMTr). The password of the operator and the access rights of the operator Every time Information about     The management of the LMT access table (TB) and the base station subsystem LMT in a network device of a system (BSC, BTSE, TRAU) Activation of the non-volatile storage of at least a part of each of the access tables (TB) Control unit at the operation and maintenance center (OMC) And the base station subsystem communicates with the network equipment (BSC, BTSE, TR). AU) through the LMT maintenance device (LMT, LMTr). For mobile radio networks characterized by the need for Show maintenance system. 2. LMT access stored in the operation and maintenance center (OMC) Access table (TB) for LMT access via the base station controller (BSC) BSC table portion with an operator data set of B with operator data set for LMT access via BTSE) Includes SC table part, transcoder and rate adapter unit (TRAU) With operator data set for LMT access via the The operation and maintenance of claim 1 including a cable portion. System. 3. The control unit of the operation and maintenance center (OMC) Of the LTM access table (TB) in the base station controller (BSC) of the system Activate the non-volatile storage of the BSC table portion and use the LM in the base station (BTSE). Activate the nonvolatile storage of the BTSE table portion of the T access table and Of the LMT access table in the coder and rate adapter unit (TRAU) 3. The non-volatile storage of the TRAU table portion is activated. Operation and maintenance system. 4. In addition, the operation and maintenance center (OMC) controls are The LTM access table in the base station controller (BSC) of the base station subsystem Activating the non-volatile storage of the BTSE table part and the TRAU table part The operation and maintenance system according to claim 3, wherein: 5. The operator passwords (Passwords) are encrypted and LMT 5. The storage device according to claim 1, wherein the information is stored in an access table (TB). The operation and maintenance system according to claim 1. 6. Network equipment (BSC, BTSE, TRAU) is encrypted by the operator. Entered without encoding For encrypting and encrypting the operator password (Password) Operator password stored in the LMT access table and the encryption result And a control unit for comparing the network devices (BSC, BTSE, TR AU) through the LMT maintenance device. The operation and maintenance system according to claim 5, characterized in that: 7. Is the control part of the operation and maintenance center (OMC) secret information? Password and password entered in plain text and password From the identity information (UserID) including the name of the The encryption stored in the LMT access table by forming a number Characterized in that it is provided to generate a set operator password The operation and maintenance system according to claim 5 or 6. 8. Is the control part of the operation and maintenance center (OMC) secret information? Password and password entered in plain text and password From the identity information (UserID) including the name of the By forming the numbers, the BSC table part and the LTM access table ( TB) like TRAU table part Encrypted addresses stored in the network device type specific table portion 6. The apparatus according to claim 5, wherein the apparatus is provided for generating a perlator password. Or the operation and maintenance system according to 6. 9. Enter the operator password (Password) entered in plain text into the network. Password entered from the secret information specific to the device type and in the clear Password) and identity information including the operator's name ( UserID) to form a hash function to enter in plaintext Network device to encrypt the password (Password) (BSC, BTSE, TRAU) control unit is provided. The operation and maintenance system according to claim 6 or 8. 10. Each network device (BSC, BTSE, TRAU) is installed A memory having information on passwords and the degree of access rights. The access right gives the operator the configuration necessary to start the operation of the network device. 10. An input of a translation command is permitted. The operation and maintenance system according to claim 1. 11. Manages the tables of all base station controllers (BSC) Operation and maintenance center (OMC) control unit , The LMT address caused by the update in all the base station controllers (BSC). Access table (TB) has been interrupted since the non-volatile storage of at least a part of the If you do not perform the corresponding memory process,     In order to activate this storage process if it has been identified that said obstruction has disappeared The said control part of the said center (OMC) is provided. The operation and maintenance system according to claim 1. 12. All base stations (BTSE) and transcoders assigned to the table and Base station system for managing each table of rate adapter unit (TRAU) Control section (BSC), and all base stations (BTs) assigned to the table. SE) and transcoders and rate adapter units (TRAU). Non-volatility of at least a part of the LMT access table (TB) due to the update If there is a spontaneous memory, do not perform the corresponding memory process,     In order to activate this storage process if it has been identified that said obstruction has disappeared All base stations (BTSEs) and transcoders assigned to the table of Rate adapter device (TRAU) table Having the control unit of the base station control unit (BSC) for managing each; The operation and maintenance system according to claim 11, characterized in that: 13. At least a part of the LMT access table stored in the base station control unit includes: LMT maintenance device (LMT, LMTr) by security operator Unique security password and access used for access through A special security operator dataset with information on the This includes networks without an Operation and Maintenance Center (OMC). The LMT access table inside the base station subsystem (TB )) To allow access to the operator dataset Operation and maintenance according to one of the preceding claims, characterized in that: system. 14. A control unit for a network device (BSC, BTSE, TRAU); LMT maintenance via network equipment (BSC, BTSE, TRAU) The operator of the operator by the operator by the device (LMT, LMTr) The password is changed and the network device (BSC, BTSE, TRAU) Of the changed operator password in the LMT access table of the system Memory is an operation Until the operation and maintenance center (OMC) is activated, The network for preventing access by the changed operator password. Network device (BSC, BTSE, TRAU) The operation and maintenance system according to one of claims 1 to 13. Tem. 15. It has a control unit for a network device (BSC, BTSE, TRAU),     Password received in clear text by the LMT maintenance device (LMTr) (Password) is encrypted and transmitted to the base station controller (BSC). To the base station via the network device (BSC, BTSE, TRAU) The LMT maintenance device (LMTr) operated in the station control unit remote control mode. Enter the operator password (Password) to enter 2. An operator accesses while figuring out. 5. The operation and maintenance system according to one of the four items. 16. Information on the level of access rights for each operator is managed For security operators, access types to individual classes of objects Therefore, they are stored in the form of rights profile criteria with individually set rights. Is characterized by An operation and maintenance system according to any one of claims 1 to 15. M 17. Operation by LMT maintenance device (LMT, LMTr) and Said operations and rights granted access to the maintenance system Of the LMT access table (TB) stored in the maintenance system Data operator data sets each include effective date information An operation and maintenance system according to claim 1. 18. Operation by LMT maintenance device (LMT, LMTr) and Operations and menus entitled to access the maintenance system Operator of the LMT access table stored in the maintenance center (OMC) Operator data sets, respectively, Base station subsystem network equipment (BSC, BTSE, TRAU) The operation is performed by the connected LMT maintenance devices (LMT, LMTr). Claims information including information as to whether or not the operator password can be changed. 18. The operation and maintenance system according to any one of 1 to 17. 19. Operation by LMT maintenance device (LMT, LMTr) and To maintenance system Operations and Maintenance Center (OM) Operator data set of the operator of the LMT access table stored in C) Each type of network device (BSC, STSE, TSE) RAU) to include information on whether the operator has been granted access Operation and maintenance according to one of the preceding claims, characterized in that: Nonce system. 20. Operation by LMT maintenance device (LMT, LMTr) and Operations and menus entitled to access the maintenance system Operator of the LMT access table stored in the maintenance center (OMC) The operator data sets of the network devices (BSC, STSE , TRAU) type for each physical device 20. The method according to claim 19, further comprising information as to whether or not the access right is granted. Operation and maintenance system.
JP50607799A 1997-07-02 1998-06-05 Operation and maintenance system for mobile radio networks Expired - Fee Related JP3305336B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19728193.1 1997-07-02
DE19728193 1997-07-02
PCT/DE1998/001549 WO1999001993A2 (en) 1997-07-02 1998-06-05 Operation and maintenance system for a mobile telecommunications network

Publications (2)

Publication Number Publication Date
JP2000511385A true JP2000511385A (en) 2000-08-29
JP3305336B2 JP3305336B2 (en) 2002-07-22

Family

ID=7834388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50607799A Expired - Fee Related JP3305336B2 (en) 1997-07-02 1998-06-05 Operation and maintenance system for mobile radio networks

Country Status (6)

Country Link
US (1) US6389282B1 (en)
EP (1) EP0993750B1 (en)
JP (1) JP3305336B2 (en)
CN (1) CN1166240C (en)
DE (1) DE59810095D1 (en)
WO (1) WO1999001993A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829448B2 (en) * 1999-07-14 2011-12-07 トムソン ライセンシング Method and apparatus for using a single password set in an integrated TV system
JP2012530421A (en) * 2009-06-18 2012-11-29 中▲興▼通▲訊▼股▲ふん▼有限公司 Base station arrangement management method and apparatus

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111495B (en) * 1999-04-13 2003-07-31 Nokia Corp Procedure and information transfer system in a telephone exchange system
FI990810A (en) * 1999-04-13 2000-10-14 Nokia Networks Oy Procedure and system for updating information in a telephone central system
FI109499B (en) * 1999-04-13 2002-08-15 Nokia Corp Procedure and system in a telephone exchange system
GB2349960A (en) 1999-05-08 2000-11-15 Ibm Secure password provision
US6826700B1 (en) * 1999-11-24 2004-11-30 Unisys Corporation Method and apparatus for a web application server to automatically solicit a new password when an existing password has expired
KR100366538B1 (en) * 2000-04-26 2002-12-31 주식회사 하이닉스반도체 Device and method for administrating mobile communication network using tmn in imt-2000 system
KR100347322B1 (en) 2000-04-27 2002-08-07 주식회사 하이닉스반도체 Method for allocating bsc and bts id in imt-2000 synchronous/asynchronous system
EP1152625A1 (en) * 2000-05-04 2001-11-07 Siemens Aktiengesellschaft Updating of manufacturer specific harware informations at the manufacturer independent OMC-NMC interface of a mobile radio network
US6629166B1 (en) * 2000-06-29 2003-09-30 Intel Corporation Methods and systems for efficient connection of I/O devices to a channel-based switched fabric
KR100338661B1 (en) * 2000-08-18 2002-07-13 윤종용 Apparatus and method for managing dormant state in a wireless packet data system
JP2002132987A (en) * 2000-10-19 2002-05-10 Nec Corp Centralized maintenance and management system and method utilizing the internet
WO2002041511A1 (en) * 2000-11-15 2002-05-23 At & T Wireless Services, Inc. Operations, administration and maintenance of components in a mobility network
JP4299975B2 (en) * 2001-02-22 2009-07-22 株式会社日立国際電気 Wireless base station maintenance method
CN1194572C (en) * 2001-11-13 2005-03-23 华为技术有限公司 Base station configuration method
WO2003063531A1 (en) * 2002-01-24 2003-07-31 Huawei Technologies Co., Ltd. A method for detecting a land circuit in a bss system
US20030148794A1 (en) * 2002-02-01 2003-08-07 Wilson Charles M. Cellular communications tower connection device
US7519351B2 (en) * 2004-07-09 2009-04-14 Lucent Technologies Inc. Emergency mode operation in a wireless communication network
US7623882B2 (en) * 2004-09-16 2009-11-24 Research In Motion Limited System and method for queueing and moderating group talk
US20060142026A1 (en) * 2004-12-28 2006-06-29 Al-Baghdadi Mouayad J Remote operation and maintenance center with location based services
CN100362808C (en) * 2005-07-01 2008-01-16 华为技术有限公司 Method for realizing mutual exclusion of operation of LMT system and OMC system
CN100426910C (en) * 2006-07-05 2008-10-15 华为技术有限公司 Method for monitoring cell code resource
CN101111012B (en) * 2006-07-18 2010-05-12 中兴通讯股份有限公司 Base station configuration system and method
US8607303B2 (en) * 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
CN102244889B (en) * 2010-05-12 2014-12-10 中兴通讯股份有限公司 Operation and maintenance method of network equipment, and apparatus thereof
US9485651B2 (en) * 2012-04-23 2016-11-01 Telefonaktiebolaget L M Ericsson OAM apparatus for radio base station
US9008607B2 (en) * 2012-11-28 2015-04-14 Motorola Solutions, Inc. Incident aware service operations for wireless infrastructure
US20140201839A1 (en) * 2013-01-11 2014-07-17 Kaseya International Limited Identification and alerting of network devices requiring special handling maintenance procedures
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9491162B2 (en) * 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
CN106658554A (en) * 2015-11-03 2017-05-10 中兴通讯股份有限公司 Method and device for activating base station
IT201600131387A1 (en) * 2016-12-27 2018-06-27 Teko Telecom S R L RECONFIGURABLE REMOTE RADIO UNIT FOR ANTENNA DISTRIBUTED SYSTEMS

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0244775B1 (en) 1986-05-02 1993-10-27 Hitachi, Ltd. Ring network system and configuration control method
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5414844A (en) * 1990-05-24 1995-05-09 International Business Machines Corporation Method and system for controlling public access to a plurality of data objects within a data processing system
DE4118356C2 (en) 1991-06-05 1994-08-11 Ant Nachrichtentech Method for controlling and monitoring a communications network
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
DE4223995A1 (en) 1992-07-21 1994-02-03 Kolbe & Co Hans Controlling network for satellite supported signal transmission system - subjecting low bit rate control signal flow, or extra signal of low bit rate, to spectral expansion
US5402491A (en) * 1993-08-20 1995-03-28 Donald B. Southard Method for providing limited secure services in secure trunking communication systems
US6295491B1 (en) * 1995-03-24 2001-09-25 Motorola, Inc. Method of providing distributed operational control of a radio communication system
KR970008950A (en) 1995-07-21 1997-02-24 김광호 Construction method of communication terminal maintenance system using paging system
US5801707A (en) * 1996-07-19 1998-09-01 Motorola, Inc. Method and apparatus for displaying hierarchical data associated with components of a system
USH1897H (en) * 1997-09-26 2000-10-03 Dsc/Celcore, Inc. Merged operations and maintenance center and method for operation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829448B2 (en) * 1999-07-14 2011-12-07 トムソン ライセンシング Method and apparatus for using a single password set in an integrated TV system
JP2012530421A (en) * 2009-06-18 2012-11-29 中▲興▼通▲訊▼股▲ふん▼有限公司 Base station arrangement management method and apparatus
US8615269B2 (en) 2009-06-18 2013-12-24 Zte Corporation Managing method and device for configuring base stations

Also Published As

Publication number Publication date
WO1999001993A3 (en) 1999-03-25
WO1999001993A2 (en) 1999-01-14
EP0993750B1 (en) 2003-11-05
DE59810095D1 (en) 2003-12-11
CN1166240C (en) 2004-09-08
CN1262020A (en) 2000-08-02
JP3305336B2 (en) 2002-07-22
US6389282B1 (en) 2002-05-14
EP0993750A2 (en) 2000-04-19

Similar Documents

Publication Publication Date Title
JP3305336B2 (en) Operation and maintenance system for mobile radio networks
CN113572738B (en) Zero trust network architecture and construction method
US8935398B2 (en) Access control in client-server systems
US8190888B2 (en) System and methodology providing multi-tier security for network data with industrial control components
US7236598B2 (en) Systems and methods for communication protection
EP2656645B1 (en) Sim locking
US5440633A (en) Communication network access method and system
US6530025B1 (en) Network connection controlling method and system thereof
KR20060132996A (en) Cellular device security apparatus and method
US8132232B2 (en) Controlling access privileges in a wireless domain
KR101910605B1 (en) System and method for controlling network access of wireless terminal
US20040157584A1 (en) Method for establishing and managing a trust model between a chip card and a radio terminal
KR20060117319A (en) Method for managing the security of applications with a security module
EP1166582A1 (en) Enabling conformance to legislative requirements for mobile devices
CN109039734B (en) Distributed access control model and access method
CN100527737C (en) Method of providing resources with restricted access
KR100737526B1 (en) Access control method in wireless lan
WO2021196913A1 (en) Terminal parameter updating protection method and communication device
JP4777693B2 (en) Authentication system, terminal device, authentication device, and authentication method
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
CN110166452B (en) Access control method and system based on JavaCard shared interface
KR100321716B1 (en) Key authentication method in authentication system
CN115362696A (en) Offline scripts for remote file management
CN112925645A (en) Method and system for automatically constructing cloud access control
JP3742301B2 (en) Method and system for sending information in a telephone exchange system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080510

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080510

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100510

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110510

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120510

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130510

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130510

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees